给你的工艺品署个名吧
liuian 2024-11-28 00:51 28 浏览
最近在GitHub 上发现一个有意思的功能:如果一个提交被作者签名了,并且签名可被验证的话,提交上会显示一个绿色的Verified的标志。如下图所示:
这篇文章,我们就来聊聊为什么要给你的提交签名以及如何去做。
什么是签名?
在真正的进入正文之前,我想先简单的普及一下签名这个密码学的概念,有些同学听到密码学这个词就觉得好复杂而心生畏惧,其实大可不必,如果只是应用的话,你大可不需要了解每一个算法的细节,你只需要知道他们的特点以及应用场景就完全足够了,这里我就会以一个非常简化的模型来解释数字签名是如何实现的。
签名,在字面意思上就是给某个东西署上名字,而表明这个内容我们是同意的,或者说,这就是我写的。 在现实生活中,我们常用的签名方式就是1)签字,2)摁手印。 当我们通过这种方式来给一个东西签名以后,别人就可以通过字迹以及指纹比对的方式来确认这个东西到底是不是我签署的。
在现实生活中,对签名的校验(字迹以及指纹比对)通常需要权威机构来做,而在数字世界,我们通常没有一个权威机构来帮我们校验某个东西是否真的是来自于某个人的,于是,采用密码学技术的签名就派上用场了。 在数字世界里,数字签名的作用和现实生活中还是一模一样的,只是我们实现的技术有不同而已。
下面我们就来看一下,密码学工具如何做到的吧。 首先,我们先要从密码学工具箱中挑出几件工具出来,在我接下来构想的简单模型中,数字签名会用到的工具有两种: hash散列算法(数字世界的指纹),非对称密码。 我们接下来看一下他们的特性,具体的更多细节还请自行学习。
hash散列算法
hash 散列算法可以将一个任意长度的内容转化成一个固定长度的内容,(不同的算法实现有不同的长度,我们假设是64个字节),我们称它为内容的指纹(finger print)。 而且没有办法没有办法直接通过转换后的内容直接推算出原内容。
并且,hash算法都有雪崩效应,也就是说,即使是改动原内容的一个bit,生成出来的指纹将会有很大的差别。 用它,我们可以校验内容的完整性。
非对称密码算法
想要了解非对称密码算法,我们必须先引入对称密码的概念。 对称密码算法这个名称的由来就是因为使用该类型算法的信息发送方以及信息接收方都使用同样的密钥来对信息进行加密/解密处理。一个最简单的对称密码算法就是凯撒加密,它将明文中的单个信息单元(例如:字母B)在字母表上平移一个特定的位数(比如3)后得到信息所对应的密文单元(B->E)。
在上述凯撒密码的例子中,平移位数3就是密钥,密文的接受者只需要用3这个密钥对密文进行一下上述步骤的反向操作就能得到明文信息了。
说句题外话,在现代密码学看来,这种加密方式实在是太脆弱了,但是,它不妨碍我们去理解与它类似的对称密码算法。
回到对称密码算法上来,我们可以说,对称加密算法就是像凯撒密码这种加密和解密都是用相同的密钥的加密算法,只不过现代的加密算法有更复杂的处理逻辑以及更加严谨的数学方法做支撑。
相对于对称密码算法,非对称密码算法的密钥有一对而不是一个。 它的特性主要是: 用其中一个密钥加密的内容,不能通过同一个密钥解密,只能通过相对应的另一个密钥来解密,反之亦然(当然,不同的算法有不同的特性。)。
于是,我们可以将这一对密钥区分成公钥和私钥,公钥直接放在互联网上,而私钥自己保管好(这是关键,私钥就代表你自己),如果别人需要和你进行加密通信,就可以直接用你的公钥加密,而不需要像对称密码算法一样先和你交换密钥(当然,这里又涉及到了公钥可信度的问题,密码学通常通过证书来解决。 而且,由于非对称密码算法的性能还是不如对称密码算法,所以非对称密码在实际的加解密过程中通常扮演安全密钥交换通道的作用,密码学有太多的东西可以讲,以后有机会再说。)。
简单的签名实现
我们先有请密码学中的李雷和韩梅梅: Alice 和 Bob。 假设Alice 想给Bob 发一条消息说: Hello Bob。 Do you have time tonight?。 如果Bob 收到这条消息,他怎么知道这条消息就是Alice 发的呢? 万一是Bob的情敌要骗他出来干仗呢? 于是,Alice 做了两件事:
- 用hash散列算法计算出了这条消息的指纹: c01228362b0b8f707c018fe24cca6ac179e2619d1fcfa47cdd19fa1235feb251
- 用自己的私钥给这条指纹加密: ZmI3NmY3M2M4ZTQ3YmRlMGE3ZDI1ZGM2MjViOGUzNDg=
然后将加密后的指纹随同那条消息一同发送给了Bob。
那么Bob如何就能知道这条消息就是Alice 发出来的呢? Bob 只需要做这几件事:
- 用Alice 的公钥解密指纹密码(非对称密码算法的特性),得到: c01228362b0b8f707c018fe24cca6ac179e2619d1fcfa47cdd19fa1235feb251
- 用与Alice 相同的hash 算法对Alice 发送过来的内容进行计算,得到hash值: c01228362b0b8f707c018fe24cca6ac179e2619d1fcfa47cdd19fa1235feb251
如果两者一样,证明这条消息是Alice发出来的,如果不是,要么内容被篡改,要么不是Alice 发出来的。
这样,一个简易的签名和验证就完成了,本质上,签名的验证就是验证发布者是否持有某个私钥,这个私钥就代表你自己,所以私钥的保管至关重要!
为什么要给Commit 签名?
在了解了签名的作用以后,我相信给git commit签名的原因就已经很明了了: 别人可以验证这个commit 真的是你提交的,而不是:
- 某个盗用了你的Access token的人去提交的。
- 某个盗用了你GitHub/GitHub enterprise账号的人去提交的。
- 某个同事改了你的代码,并且 --amend 了你的提交,并且force push了你的分支(强烈不建议这么做,因为可能有生命危险)
总而言之,给Commit 签名,可以让别人验证所有的这个工作,来自于一个可信可验证的来源。
如何给Commit 签名?
有两种方式可以给你的Commit 签名:
- 在GitHub 上面编辑的代码,GitHub会自动的签名(由此可推测,GitHub 给每个用户都生成了一个公私钥对,而且还没有给我们暴露出来)
- 在自己的机器上用Git 在提交时进行签名,并且让GitHub 可验证。
第一种方式不需要解释,我们看一下第二种方式如何操作:
工具准备
首先我们需要有一个自己的非对称密钥对。 我们这里使用gpg 这个工具来生成和管理我们的密钥对。(gpg 是GNU Privacy Guard的缩写,是常用的加密/解密/签名/校验等密码学操作的命令行工具,更多详情以后介绍。)
安装GPG: brew install gnupg 安装完以后,我们需要写一个配置到我们的shell 配置中,不然的话,gpg 不能正常的弹出密码询问框而报错:
echo 'export GPG_TTY=$(tty)' >> ~/.your_shell_config # For bash/zsh user. config are usually .bashrc/.zshrc
echo 'set -x GPG_TTY (tty)' >> ~/.config/fish//config.fish # For fish user
生成密钥对
安装好gpg以后,用gpg 生成密钥对。
gpg --full-generate-key
它会弹出一系列问题让你输入,如实写入就好啦。
生成完了以后,你就可以用如下命令查看你的密钥了:
gpg --list-secret-keys --keyid-format LONG
输出类似于:
? ~ gpg --list-secret-keys --keyid-format LONG
/Users/xiyuchen/.gnupg/pubring.kbx
----------------------------------
sec rsa4096/507BB1CAC6286AF9 2020-02-16 [SC]
1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
uid [ultimate] ninety-four-xychen <94xychen@gmail.com>
ssb rsa4096/F73836ED174C17A7 2020-02-16 [E]
至于如何更好的管理你的公私钥(备份和导入等)以后有机会在专题介绍。
签名你的提交。
git commit 命令给我们提供了利用gpg来签名commit的选项: -S[], --gpg-sign[=], 我们可以在写提交代码的时候加上-S 来签名你的提交:
git commit -S507BB1CAC6286AF9 -m 'commit message'
到这一步, git签名就已经完成了, 但是, 每个提交都要写-S 加 keyid 还是有些麻烦的, 我们通过修改git 的配置(配置哪个层级自己选择, 我选择的是全局)来让git自动签名每一个提交:
$ git config --global user.signingkey 507BB1CAC6286AF9
$ git config --global commit.gpgsign true
让GitHub可验证
到这一步, 如果我们直接将提交推送到GitHub上,提交上将会出现一个Unverified的标签, 这是因为, 虽然我们给提交签名了, 但是, GitHub还是不知道这个签名到底来自于谁。接下来,我们就要告诉GitHub: 我们这个用户所对于的公钥是哪个。
这样, GitHub 用这个公钥校验完提交以后, 就可以说, 这个提交就是这个用户提交的了。
首先, 我们要导出我们的公钥:
gpg --export -a <keyid>
输出类似:
-----BEGIN PGP PUBLIC KEY BLOCK-----
mQINBF5I7cwBEACxmyzZXpE8ldOqSV+RwPW3FyEj2pPY46kMbWHdbyGlm4Q2phUv
ZSYwxQTj8+MncpPQi3LUjH+VDpq9dwPzlKRVqiBrXZ4z1vjQV3YBk9cwloASLDCW
.....
X0KKdfAF6kIwIWe1jFXg76rNKly/PMj0E1kuUfTe7hHJWa/II8cloEhWSmSiuVum
do90
=syTd
-----END PGP PUBLIC KEY BLOCK-----
在GitHub 的这个页面将public key的内容上传上去:
恭喜你,到这里,你的提交就是Verified了。
你就可以像我一样帅气的拥有全Verified 提交记录了,( ?????)你酸了没?
Advanced Tips
在本地查看签名
git log --show-signature
输出类似于:
commit e412a1f98b4ddc34590d7f773c5c09c5326ca62c (HEAD -> master)
gpg: Signature made Sun Feb 23 16:54:34 2020 CST
gpg: using RSA key 1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
gpg: Good signature from "ninety-four-xychen <94xychen@gmail.com>" [ultimate]
Author: ninety-four-xychen <94xychen@gmail.com>
Date: Sun Feb 23 15:56:31 2020 +0800
add new post: sign-your-git-commit
commit 87e8443f9880feb3d56d0bf62ed171b6c0e2d10f
gpg: Signature made Sun Feb 23 13:54:04 2020 CST
gpg: using RSA key 1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
gpg: Good signature from "ninety-four-xychen <94xychen@gmail.com>" [ultimate]
Author: ninety-four-xychen <94xychen@gmail.com>
Date: Sun Feb 23 13:54:04 2020 +0800
Discards building step on pipeline.
commit f182369d56f5fc8506ea843b9e1ae25fd552a60b (origin/master)
gpg: Signature made Wed Feb 19 22:46:44 2020 CST
gpg: using RSA key 1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
gpg: Good signature from "ninety-four-xychen <94xychen@gmail.com>" [ultimate]
Author: ninety-four-xychen <94xychen@gmail.com>
Date: Wed Feb 19 22:46:44 2020 +0800
Fixed an appearance issue on landing page.
缓存密码
俗话说, 安全与便利不可兼得, 在这种情况下也不例外,
当我们配置完上面的一切以后。 提交的时候, gpg 总会弹出一个密码询问框, 让你输入你创建密钥对时使用的密码, 去解开加密保存的私钥, 从而使用私钥去签名。
如果你用了像1Password这样的密码管理工具的话, 你还可以很便利的用快捷键调出密码管理界面, 找到你的私钥解密密码, 复制粘贴。
但是, 如果你没有用这种方式, 每次提交还要去输入密码还是挺痛苦的, 不然的话很多人就会设置一个弱密码...这里还是强烈建议用密码管理工具生成强密码, 并且管理密码的。
在设置了强密码的前提下, 我们可以稍微的牺牲一些安全性, 通过配置gpg-agent的 default-cache-ttl, 让我们解密后的私钥在内存中存在的时间稍微长一些(默认10分钟), 比如, 一天:
#~/.gnupg/gpg-agent.conf
default-cache-ttl-ssh 86400
max-cache-ttl-ssh 86400
安全性和便利性永远是站在对立面上, 就像是鱼与熊掌, 不可兼得。 但是, 有时候保留98分的安全, 妥协另外两分来换取一定便利性也不是不接受, 当然, 具体情况还得具体分析。
结语
到目前为止, 我们介绍了简单的密码学知识以及密码学家工具箱中常用的几种工具, 并且将它们实际运用在我们的工作中来保护我们的手工艺品(handcrafts)。 作为工具的使用者, 我们会发现, 其实实用的密码学并不是很难理解, 就算是我们不是以密码学作为主要研究学科的麻瓜, 也能运用密码学工具这根魔法杖来保护我们的资产(范资产)。
文/ThoughtWorks 陈曦宇
更多精彩洞见,请关注微信公众号:ThoughtWorks洞见
相关推荐
- GANs为何引爆机器学习?这篇基于TensorFlow的实例教程为你解惑!
-
「机器人圈导览」:生成对抗网络无疑是机器学习领域近三年来最火爆的研究领域,相关论文层出不求,各种领域的应用层出不穷。那么,GAN到底如何实践?本文编译自Medium,该文作者以一朵玫瑰花为例,详细阐...
- 高丽大学等机构联合发布StarGAN:可自定义表情和面部特征
-
原文来源:arXiv、GitHub作者:YunjeyChoi、MinjeChoi、MunyoungKim、Jung-WooHa、SungKim、JaegulChoo「雷克世界」编译:嗯~...
- TensorFlow和PyTorch相继发布最新版,有何变化
-
原文来源:GitHub「机器人圈」编译:嗯~阿童木呀、多啦A亮Tensorflow主要特征和改进在Tensorflow库中添加封装评估量。所添加的评估量列表如下:1.深度神经网络分类器(DNNCl...
- 「2022 年」崔庆才 Python3 爬虫教程 - 深度学习识别滑动验证码缺口
-
上一节我们使用OpenCV识别了图形验证码躯壳欧。这时候就有朋友可能会说了,现在深度学习不是对图像识别很准吗?那深度学习可以用在识别滑动验证码缺口位置吗?当然也是可以的,本节我们就来了解下使用深度...
- 20K star!搞定 LLM 微调的开源利器
-
LLM(大语言模型)微调一直都是老大难问题,不仅因为微调需要大量的计算资源,而且微调的方法也很多,要去尝试每种方法的效果,需要安装大量的第三方库和依赖,甚至要接入一些框架,可能在还没开始微调就已经因为...
- 大模型DeepSeek本地部署后如何进行自定义调整?
-
1.理解模型架构a)查看深度求索官方文档或提供的源代码文件,了解模型的结构、输入输出格式以及支持的功能。模型是否为预训练权重?如果是,可以在预训练的基础上进行微调(Fine-tuning)。是否需要...
- 因配置不当,约5000个AI模型与数据集在公网暴露
-
除了可访问机器学习模型外,暴露的数据还可能包括训练数据集、超参数,甚至是用于构建模型的原始数据。前情回顾·人工智能安全动态向ChatGPT植入恶意“长期记忆”,持续窃取用户输入数据多模态大语言模型的致...
- 基于pytorch的深度学习人员重识别
-
基于pytorch的深度学习人员重识别Torchreid是一个库。基于pytorch的深度学习人员重识别。特点:支持多GPU训练支持图像的人员重识别与视频的人员重识别端到端的训练与评估简单的re...
- DeepSeek本地部署:轻松训练你的AI模型
-
引言:为什么选择本地部署?在AI技术飞速发展的今天,越来越多的企业和个人希望将AI技术应用于实际场景中。然而,对于一些对数据隐私和计算资源有特殊需求的用户来说,云端部署可能并不是最佳选择。此时,本地部...
- 谷歌今天又开源了,这次是Sketch-RNN
-
前不久,谷歌公布了一项最新技术,可以教机器画画。今天,谷歌开源了代码。在我们研究其代码之前,首先先按要求设置Magenta环境。(https://github.com/tensorflow/magen...
- Tensorflow 使用预训练模型训练的完整流程
-
前面已经介绍了深度学习框架Tensorflow的图像的标注和训练数据的准备工作,本文介绍一下使用预训练模型完成训练并导出训练的模型。1.选择预训练模型1.1下载预训练模型首先需要在Tensorf...
- 30天大模型调优学习计划(30分钟训练大模型)
-
30天大模型调优学习计划,结合Unsloth和Lora进行大模型微调,掌握大模型基础知识和调优方法,熟练应用。第1周:基础入门目标:了解大模型基础并熟悉Unsloth等工具的基本使用。Day1:大模...
- python爬取喜马拉雅音频,json参数解析
-
一.抓包分析json,获取加密方式1.抓包获取音频界面f12打开抓包工具,播放一个(非vip)视频,点击“媒体”单击打开可以复制URL,发现就是我们要的音频。复制“CKwRIJEEXn-cABa0Tg...
- 五、JSONPath使用(Python)(json数据python)
-
1.安装方法pipinstalljsonpath2.jsonpath与Xpath下面表格是jsonpath语法与Xpath的完整概述和比较。Xpathjsonpath概述/$根节点.@当前节点...
- Python网络爬虫的时候json=就是让你少写个json.dumps()
-
大家好,我是皮皮。一、前言前几天在Python白银交流群【空翼】问了一个Python网络爬虫的问题,提问截图如下:登录请求地址是这个:二、实现过程这里【甯同学】给了一个提示,如下所示:估计很多小伙伴和...
- 一周热门
-
-
Python实现人事自动打卡,再也不会被批评
-
Psutil + Flask + Pyecharts + Bootstrap 开发动态可视化系统监控
-
一个解决支持HTML/CSS/JS网页转PDF(高质量)的终极解决方案
-
再见Swagger UI 国人开源了一款超好用的 API 文档生成框架,真香
-
【验证码逆向专栏】vaptcha 手势验证码逆向分析
-
网页转成pdf文件的经验分享 网页转成pdf文件的经验分享怎么弄
-
C++ std::vector 简介
-
python使用fitz模块提取pdf中的图片
-
《人人译客》如何规划你的移动电商网站(2)
-
Jupyterhub安装教程 jupyter怎么安装包
-
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- table.render (33)
- uniapp textarea (33)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- react-admin (33)
- vscode切换git分支 (35)
- vscode美化代码 (33)
- python bytes转16进制 (35)