给你的工艺品署个名吧
liuian 2024-11-28 00:51 41 浏览
最近在GitHub 上发现一个有意思的功能:如果一个提交被作者签名了,并且签名可被验证的话,提交上会显示一个绿色的Verified的标志。如下图所示:
这篇文章,我们就来聊聊为什么要给你的提交签名以及如何去做。
什么是签名?
在真正的进入正文之前,我想先简单的普及一下签名这个密码学的概念,有些同学听到密码学这个词就觉得好复杂而心生畏惧,其实大可不必,如果只是应用的话,你大可不需要了解每一个算法的细节,你只需要知道他们的特点以及应用场景就完全足够了,这里我就会以一个非常简化的模型来解释数字签名是如何实现的。
签名,在字面意思上就是给某个东西署上名字,而表明这个内容我们是同意的,或者说,这就是我写的。 在现实生活中,我们常用的签名方式就是1)签字,2)摁手印。 当我们通过这种方式来给一个东西签名以后,别人就可以通过字迹以及指纹比对的方式来确认这个东西到底是不是我签署的。
在现实生活中,对签名的校验(字迹以及指纹比对)通常需要权威机构来做,而在数字世界,我们通常没有一个权威机构来帮我们校验某个东西是否真的是来自于某个人的,于是,采用密码学技术的签名就派上用场了。 在数字世界里,数字签名的作用和现实生活中还是一模一样的,只是我们实现的技术有不同而已。
下面我们就来看一下,密码学工具如何做到的吧。 首先,我们先要从密码学工具箱中挑出几件工具出来,在我接下来构想的简单模型中,数字签名会用到的工具有两种: hash散列算法(数字世界的指纹),非对称密码。 我们接下来看一下他们的特性,具体的更多细节还请自行学习。
hash散列算法
hash 散列算法可以将一个任意长度的内容转化成一个固定长度的内容,(不同的算法实现有不同的长度,我们假设是64个字节),我们称它为内容的指纹(finger print)。 而且没有办法没有办法直接通过转换后的内容直接推算出原内容。
并且,hash算法都有雪崩效应,也就是说,即使是改动原内容的一个bit,生成出来的指纹将会有很大的差别。 用它,我们可以校验内容的完整性。
非对称密码算法
想要了解非对称密码算法,我们必须先引入对称密码的概念。 对称密码算法这个名称的由来就是因为使用该类型算法的信息发送方以及信息接收方都使用同样的密钥来对信息进行加密/解密处理。一个最简单的对称密码算法就是凯撒加密,它将明文中的单个信息单元(例如:字母B)在字母表上平移一个特定的位数(比如3)后得到信息所对应的密文单元(B->E)。
在上述凯撒密码的例子中,平移位数3就是密钥,密文的接受者只需要用3这个密钥对密文进行一下上述步骤的反向操作就能得到明文信息了。
说句题外话,在现代密码学看来,这种加密方式实在是太脆弱了,但是,它不妨碍我们去理解与它类似的对称密码算法。
回到对称密码算法上来,我们可以说,对称加密算法就是像凯撒密码这种加密和解密都是用相同的密钥的加密算法,只不过现代的加密算法有更复杂的处理逻辑以及更加严谨的数学方法做支撑。
相对于对称密码算法,非对称密码算法的密钥有一对而不是一个。 它的特性主要是: 用其中一个密钥加密的内容,不能通过同一个密钥解密,只能通过相对应的另一个密钥来解密,反之亦然(当然,不同的算法有不同的特性。)。
于是,我们可以将这一对密钥区分成公钥和私钥,公钥直接放在互联网上,而私钥自己保管好(这是关键,私钥就代表你自己),如果别人需要和你进行加密通信,就可以直接用你的公钥加密,而不需要像对称密码算法一样先和你交换密钥(当然,这里又涉及到了公钥可信度的问题,密码学通常通过证书来解决。 而且,由于非对称密码算法的性能还是不如对称密码算法,所以非对称密码在实际的加解密过程中通常扮演安全密钥交换通道的作用,密码学有太多的东西可以讲,以后有机会再说。)。
简单的签名实现
我们先有请密码学中的李雷和韩梅梅: Alice 和 Bob。 假设Alice 想给Bob 发一条消息说: Hello Bob。 Do you have time tonight?。 如果Bob 收到这条消息,他怎么知道这条消息就是Alice 发的呢? 万一是Bob的情敌要骗他出来干仗呢? 于是,Alice 做了两件事:
- 用hash散列算法计算出了这条消息的指纹: c01228362b0b8f707c018fe24cca6ac179e2619d1fcfa47cdd19fa1235feb251
- 用自己的私钥给这条指纹加密: ZmI3NmY3M2M4ZTQ3YmRlMGE3ZDI1ZGM2MjViOGUzNDg=
然后将加密后的指纹随同那条消息一同发送给了Bob。
那么Bob如何就能知道这条消息就是Alice 发出来的呢? Bob 只需要做这几件事:
- 用Alice 的公钥解密指纹密码(非对称密码算法的特性),得到: c01228362b0b8f707c018fe24cca6ac179e2619d1fcfa47cdd19fa1235feb251
- 用与Alice 相同的hash 算法对Alice 发送过来的内容进行计算,得到hash值: c01228362b0b8f707c018fe24cca6ac179e2619d1fcfa47cdd19fa1235feb251
如果两者一样,证明这条消息是Alice发出来的,如果不是,要么内容被篡改,要么不是Alice 发出来的。
这样,一个简易的签名和验证就完成了,本质上,签名的验证就是验证发布者是否持有某个私钥,这个私钥就代表你自己,所以私钥的保管至关重要!
为什么要给Commit 签名?
在了解了签名的作用以后,我相信给git commit签名的原因就已经很明了了: 别人可以验证这个commit 真的是你提交的,而不是:
- 某个盗用了你的Access token的人去提交的。
- 某个盗用了你GitHub/GitHub enterprise账号的人去提交的。
- 某个同事改了你的代码,并且 --amend 了你的提交,并且force push了你的分支(强烈不建议这么做,因为可能有生命危险)
总而言之,给Commit 签名,可以让别人验证所有的这个工作,来自于一个可信可验证的来源。
如何给Commit 签名?
有两种方式可以给你的Commit 签名:
- 在GitHub 上面编辑的代码,GitHub会自动的签名(由此可推测,GitHub 给每个用户都生成了一个公私钥对,而且还没有给我们暴露出来)
- 在自己的机器上用Git 在提交时进行签名,并且让GitHub 可验证。
第一种方式不需要解释,我们看一下第二种方式如何操作:
工具准备
首先我们需要有一个自己的非对称密钥对。 我们这里使用gpg 这个工具来生成和管理我们的密钥对。(gpg 是GNU Privacy Guard的缩写,是常用的加密/解密/签名/校验等密码学操作的命令行工具,更多详情以后介绍。)
安装GPG: brew install gnupg 安装完以后,我们需要写一个配置到我们的shell 配置中,不然的话,gpg 不能正常的弹出密码询问框而报错:
echo 'export GPG_TTY=$(tty)' >> ~/.your_shell_config # For bash/zsh user. config are usually .bashrc/.zshrc
echo 'set -x GPG_TTY (tty)' >> ~/.config/fish//config.fish # For fish user
生成密钥对
安装好gpg以后,用gpg 生成密钥对。
gpg --full-generate-key
它会弹出一系列问题让你输入,如实写入就好啦。
生成完了以后,你就可以用如下命令查看你的密钥了:
gpg --list-secret-keys --keyid-format LONG
输出类似于:
? ~ gpg --list-secret-keys --keyid-format LONG
/Users/xiyuchen/.gnupg/pubring.kbx
----------------------------------
sec rsa4096/507BB1CAC6286AF9 2020-02-16 [SC]
1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
uid [ultimate] ninety-four-xychen <94xychen@gmail.com>
ssb rsa4096/F73836ED174C17A7 2020-02-16 [E]
至于如何更好的管理你的公私钥(备份和导入等)以后有机会在专题介绍。
签名你的提交。
git commit 命令给我们提供了利用gpg来签名commit的选项: -S[], --gpg-sign[=], 我们可以在写提交代码的时候加上-S 来签名你的提交:
git commit -S507BB1CAC6286AF9 -m 'commit message'
到这一步, git签名就已经完成了, 但是, 每个提交都要写-S 加 keyid 还是有些麻烦的, 我们通过修改git 的配置(配置哪个层级自己选择, 我选择的是全局)来让git自动签名每一个提交:
$ git config --global user.signingkey 507BB1CAC6286AF9
$ git config --global commit.gpgsign true
让GitHub可验证
到这一步, 如果我们直接将提交推送到GitHub上,提交上将会出现一个Unverified的标签, 这是因为, 虽然我们给提交签名了, 但是, GitHub还是不知道这个签名到底来自于谁。接下来,我们就要告诉GitHub: 我们这个用户所对于的公钥是哪个。
这样, GitHub 用这个公钥校验完提交以后, 就可以说, 这个提交就是这个用户提交的了。
首先, 我们要导出我们的公钥:
gpg --export -a <keyid>
输出类似:
-----BEGIN PGP PUBLIC KEY BLOCK-----
mQINBF5I7cwBEACxmyzZXpE8ldOqSV+RwPW3FyEj2pPY46kMbWHdbyGlm4Q2phUv
ZSYwxQTj8+MncpPQi3LUjH+VDpq9dwPzlKRVqiBrXZ4z1vjQV3YBk9cwloASLDCW
.....
X0KKdfAF6kIwIWe1jFXg76rNKly/PMj0E1kuUfTe7hHJWa/II8cloEhWSmSiuVum
do90
=syTd
-----END PGP PUBLIC KEY BLOCK-----
在GitHub 的这个页面将public key的内容上传上去:
恭喜你,到这里,你的提交就是Verified了。
你就可以像我一样帅气的拥有全Verified 提交记录了,( ?????)你酸了没?
Advanced Tips
在本地查看签名
git log --show-signature
输出类似于:
commit e412a1f98b4ddc34590d7f773c5c09c5326ca62c (HEAD -> master)
gpg: Signature made Sun Feb 23 16:54:34 2020 CST
gpg: using RSA key 1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
gpg: Good signature from "ninety-four-xychen <94xychen@gmail.com>" [ultimate]
Author: ninety-four-xychen <94xychen@gmail.com>
Date: Sun Feb 23 15:56:31 2020 +0800
add new post: sign-your-git-commit
commit 87e8443f9880feb3d56d0bf62ed171b6c0e2d10f
gpg: Signature made Sun Feb 23 13:54:04 2020 CST
gpg: using RSA key 1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
gpg: Good signature from "ninety-four-xychen <94xychen@gmail.com>" [ultimate]
Author: ninety-four-xychen <94xychen@gmail.com>
Date: Sun Feb 23 13:54:04 2020 +0800
Discards building step on pipeline.
commit f182369d56f5fc8506ea843b9e1ae25fd552a60b (origin/master)
gpg: Signature made Wed Feb 19 22:46:44 2020 CST
gpg: using RSA key 1888037BDEAA06CFDE3117FE507BB1CAC6286AF9
gpg: Good signature from "ninety-four-xychen <94xychen@gmail.com>" [ultimate]
Author: ninety-four-xychen <94xychen@gmail.com>
Date: Wed Feb 19 22:46:44 2020 +0800
Fixed an appearance issue on landing page.
缓存密码
俗话说, 安全与便利不可兼得, 在这种情况下也不例外,
当我们配置完上面的一切以后。 提交的时候, gpg 总会弹出一个密码询问框, 让你输入你创建密钥对时使用的密码, 去解开加密保存的私钥, 从而使用私钥去签名。
如果你用了像1Password这样的密码管理工具的话, 你还可以很便利的用快捷键调出密码管理界面, 找到你的私钥解密密码, 复制粘贴。
但是, 如果你没有用这种方式, 每次提交还要去输入密码还是挺痛苦的, 不然的话很多人就会设置一个弱密码...这里还是强烈建议用密码管理工具生成强密码, 并且管理密码的。
在设置了强密码的前提下, 我们可以稍微的牺牲一些安全性, 通过配置gpg-agent的 default-cache-ttl, 让我们解密后的私钥在内存中存在的时间稍微长一些(默认10分钟), 比如, 一天:
#~/.gnupg/gpg-agent.conf
default-cache-ttl-ssh 86400
max-cache-ttl-ssh 86400
安全性和便利性永远是站在对立面上, 就像是鱼与熊掌, 不可兼得。 但是, 有时候保留98分的安全, 妥协另外两分来换取一定便利性也不是不接受, 当然, 具体情况还得具体分析。
结语
到目前为止, 我们介绍了简单的密码学知识以及密码学家工具箱中常用的几种工具, 并且将它们实际运用在我们的工作中来保护我们的手工艺品(handcrafts)。 作为工具的使用者, 我们会发现, 其实实用的密码学并不是很难理解, 就算是我们不是以密码学作为主要研究学科的麻瓜, 也能运用密码学工具这根魔法杖来保护我们的资产(范资产)。
文/ThoughtWorks 陈曦宇
更多精彩洞见,请关注微信公众号:ThoughtWorks洞见
相关推荐
- eino v0.4.5版本深度解析:接口类型处理优化与错误机制全面升级
-
近日,eino框架发布了v0.4.5版本,该版本在错误处理、类型安全、流处理机制以及代理配置注释等方面进行了多项优化与修复。本次更新共包含6个提交,涉及10个文件的修改,由2位贡献者共同完成。本文将详...
- SpringBoot异常处理_springboot异常注解
-
在SpringBoot中,异常处理是构建健壮、可维护Web应用的关键部分。良好的异常处理机制可以统一返回格式、提升用户体验、便于调试和监控。以下是SpringBoot中处理异常的完整指...
- Jenkins运维之路(Jenkins流水线改造Day02-1-容器项目)
-
这回对线上容器服务器的流水线进行了一定的改造来满足目前线上的需求,还是会将所有的自动化脚本都放置到代码库中统一管理,我感觉一章不一定写的完,所以先给标题加了个-1,话不多说开干1.本次流水线的流程设计...
- 告别宕机!零基础搭建服务器监控告警系统!小白也能学会!
-
前言本文将带你从零开始,一步步搭建一个完整的服务器指标监控与邮件告警系统,使用的技术栈均为业界主流、稳定可靠的开源工具:Prometheus:云原生时代的监控王者,擅长指标采集与告警规则定义Node_...
- httprunner实战接口测试笔记,拿走不谢
-
每天进步一点点,关注我们哦,每天分享测试技术文章本文章出自【码同学软件测试】码同学公众号:自动化软件测试码同学抖音号:小码哥聊软件测试01开始安装跟创建项目pipinstallhttprunne...
- 基于JMeter的性能压测平台实现_jmeter压测方案
-
这篇文章已经是两年前写的,短短两年时间,JMeter开源应用技术的发展已经是翻天覆地,最初由github开源项目zyanycall/stressTestPlatform形成的这款测试工具也开始慢...
- 12K+ Star!新一代的开源持续测试工具!
-
大家好,我是Java陈序员。在企业软件研发的持续交付流程中,测试环节往往是影响效率的关键瓶颈,用例管理混乱、接口调试复杂、团队协作不畅、与DevOps流程脱节等问题都能影响软件交付。今天,给大家...
- Spring Boot3 中分库分表之后如何合并查询
-
在当今互联网应用飞速发展的时代,数据量呈爆发式增长。对于互联网软件开发人员而言,如何高效管理和查询海量数据成为了一项关键挑战。分库分表技术应运而生,它能有效缓解单库单表数据量过大带来的性能瓶颈。而在...
- 离线在docker镜像方式部署ragflow0.17.2
-
经常项目上会出现不能连外网的情况,要怎么使用ragflow镜像部署呢,这里提供详细的步骤。1、下载基础镜像根据docker-compose-base.yml及docker-compose.yml中的i...
- 看,教你手写一个最简单的SpringBoot Starter
-
何为Starter?想必大家都使用过SpringBoot,在SpringBoot项目中,使用最多的无非就是各种各样的Starter了。那何为Starter呢?你可以理解为一个可拔插式...
- 《群星stellaris》军事基地跳出怎么办?解决方法一览
-
《群星stellaris》军事基地跳出情况有些小伙伴出现过这种情况,究竟该怎么解决呢?玩家“gmjdadk”分享的自己的解决方法,看看能不能解决。我用英文原版、德语、法语和俄语四个版本对比了一下,结果...
- 数据开发工具dbt手拉手教程-03.定义数据源模型
-
本章节介绍在dbt项目中,如何定义数据源模型。定义并引入数据源通过Extract和Load方式加载到仓库中的数据,可以使用dbt中的sources组件进行定义和描述。通过在dbt中将这些数据集(表)声...
- docker compose 常用命令手册_docker-compose init
-
以下是DockerCompose常用命令手册,按生命周期管理、服务运维、构建配置、扩缩容、调试工具分类,附带参数解析、示例和关键说明,覆盖多容器编排核心场景:一、生命周期管理(核心命令...
- RagFlow与DeepSeek R1本地知识库搭建详细步骤及代码实现
-
一、环境准备硬件要求独立显卡(建议NVIDIAGPU,8GB显存以上)内存16GB以上,推荐32GB(处理大规模文档时更高效)SSD硬盘(加速文档解析与检索)软件安装bash#必装组件Docker...
- Docker Compose 配置更新指南_docker-compose配置
-
高效管理容器配置变更的最佳实践方法重启范围保留数据卷适用场景docker-composeup-d变更的服务常规配置更新--force-recreate指定/所有服务强制重建down→up流程...
- 一周热门
-
-
【验证码逆向专栏】vaptcha 手势验证码逆向分析
-
Python实现人事自动打卡,再也不会被批评
-
Psutil + Flask + Pyecharts + Bootstrap 开发动态可视化系统监控
-
一个解决支持HTML/CSS/JS网页转PDF(高质量)的终极解决方案
-
再见Swagger UI 国人开源了一款超好用的 API 文档生成框架,真香
-
网页转成pdf文件的经验分享 网页转成pdf文件的经验分享怎么弄
-
C++ std::vector 简介
-
飞牛OS入门安装遇到问题,如何解决?
-
系统C盘清理:微信PC端文件清理,扩大C盘可用空间步骤
-
10款高性能NAS丨双十一必看,轻松搞定虚拟机、Docker、软路由
-
- 最近发表
- 标签列表
-
- python判断字典是否为空 (50)
- crontab每周一执行 (48)
- aes和des区别 (43)
- bash脚本和shell脚本的区别 (35)
- canvas库 (33)
- dataframe筛选满足条件的行 (35)
- gitlab日志 (33)
- lua xpcall (36)
- blob转json (33)
- python判断是否在列表中 (34)
- python html转pdf (36)
- 安装指定版本npm (37)
- idea搜索jar包内容 (33)
- css鼠标悬停出现隐藏的文字 (34)
- linux nacos启动命令 (33)
- gitlab 日志 (36)
- adb pull (37)
- python判断元素在不在列表里 (34)
- python 字典删除元素 (34)
- vscode切换git分支 (35)
- python bytes转16进制 (35)
- grep前后几行 (34)
- hashmap转list (35)
- c++ 字符串查找 (35)
- mysql刷新权限 (34)