gpt4 book ai didi

security - 代码签名与加密

转载 作者:太空宇宙 更新时间:2023-11-03 14:10:06 24 4
gpt4 key购买 nike

因此,我正在寻求一些帮助,主要是了解代码签名和加密的过程,因为我在这两个主题上仍然犹豫不决。

我认为我理解的:

  • 首先需要一个 KEY,它是使​​用某种加密算法(RSA/SHA1 等)生成的
  • 使用此 key ,我们创建一个证书签名请求或 CSR(与 X509 有关?),其中包含我们将在证书上的所有信息(姓名、位置、电子邮件、域)
  • KEY 和 CSR 都被发送到根 CA,根 CA 然后以 .pem 或 .p12 文件的形式颁发证书(使用 CSR 和 key 生成)。
  • 关于中间 CA 和更多证书的一些事情
  • 除了中间 CA 之外,还可以使用此证书来签署一个文件,这样它基本上就会有您的名字,并且收件人可以确信这是您想要的接收。

    对比:

  • 与获得证书的过程相同
  • 证书中的公钥用于使用 aes 加密文件的内容,因此必须在安装加密文件之前将证书安装到目的地。 (这看起来很安全,但不是人们想要的,人们无法读取或解码但仍然有效的密码)
  • 我想你不能让文件完全加密是有道理的,因为它需要解码才能在目标上执行。我不喜欢这个吗?

问题:当我使用证书签署代码时,负载是否也会加密?这与网站的 SSL 安全性有何不同,可确保连接的安全性和隐私性?看起来他们都使用相同的技术来完成许多不同的任务。

最佳答案

稍后我会在这里逐条回复,并附上一些关于误解的总结/注释:

First thing needed is a KEY, which is generated using some encryption algorithm (RSA/SHA1/etc)

是的,关键是开始。实际上,在签名的情况下,它是一个 key 对——您正在生成一个公钥/私钥对。私密的部分你留着,公开的部分大家可能都知道。对算法的小修正 - Sha1 用于散列,而不是用于加密。因此,对于证书,通常是 RSA/DSA/ECDSA。

With this key we create a certificate signing request or CSR (something to do with X509?) which holds all of our information that will be on the certificate (Name, Location, Email, Domain)

是的,要获得典型的网站证书(x509 标准),您需要签名请求/CSR/PKCS#11(同样的事情)。

Both the KEY and the CSR get sent to the Root CA who then issues a certificate - in the form of a .pem or .p12 file (using the CSR and key for generation).

不,只有 key 的公共(public)部分(已包含在 CSR 中)被发送到颁发证书的 CA。除了您之外,没有人需要私钥。

Something about intermediate CAs and more certificates

根 CA 不会签署您的证书(出于与提高安全性和保持离线相关的各种原因)。中间 CA 会这样做,并且它们由根 CA 签名。这意味着如果你想使用你的证书来保护浏览器的流量,你通常需要包含中间证书。您可以通过检查 https://www.ssllabs.com/ssltest/ 来验证是否一切就绪。 - 它会告诉您链中是否缺少某些证书。

This cert can then be used in addition to the intermediate CAs to sign a file so that it basically has your name on it and recipients can be assured it's the what you intended them to receive.

是的。它可用于签署文件(S/MIME 格式),但也可用于协商安全的互联网连接。

The public key inside of the certificate is used to encrypt the contents of the file using aes and as a result the certificate must be installed on the destination before installing the encrypted file. (this seems secure but not what people would want, secret code that people can't read or decode but still has function)

您描述的更像是 DRM。只有拥有 key 的人才能读取该文件,但从安全角度来看,这没有多大意义,因为您需要首先将 key 提供给他们。您可以使程序变得更加复杂和困惑,但最终他们必须知道 key 的另一部分。

此外,即使在那种情况下,您也应该分发公钥,而不是私钥。您可以从私钥生成公钥,但反之则不行。

I guess it makes sense that you can't make the file entirely encrypted because it needs to be decoded to be executed on the target. Am I off on this?

你是对的。安全执行加密软件的唯一方法是将执行引擎/ key 置于软件无法触及的地方——例如嵌入硬件中。这对于纯软件解决方案是不现实的。

When I sign code using a certificate, does the payload also get encrypted?

有效载荷是什么意思?

  • 应用程序发送的数据 - 没有。这需要明确地完成
  • 申请代码 - 没有。它没有加密,签名唯一说明的是拥有证书的人签署了代码并且之后没有更改。或者更准确地说,某种哈希值是从应用程序二进制文件中计算出来的,并且该短哈希值是用您的私钥加密的。当您分发您的应用程序时,每个人都可以使用您的公钥解密签名并将哈希值与您提供的哈希值进行比较。

How is this different than SSL security for a website, ensuring the security and privacy of a connection?

完全不同。 TLS 是关于就用于加密传输中的数据的 key 达成一致。代码签名是关于证明代码未被修改并且来自您(可能)信任的同一实体。

It seems like they all use the same technology to accomplish many different tasks.

是的。这一切都基于私钥/公钥对。它可以用于许多不同的目的。 X509 证书实际上包括它们可用于的用途列表。名单是:

  • TLS WWW 服务器认证
  • TLS WWW 客户端身份验证
  • 签署可下载的可执行代码
  • 电子邮件保护
  • 将对象的哈希绑定(bind)到时间
  • 签署 OCSP 响应

关于security - 代码签名与加密,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/32619852/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com