Skip to main content

Mi a kód aláírása?

A hackerek gyakran vesznek szoftvert mdash;Akár offline, akár online, és mdash;Átrendezze és változtassa meg a kódot, hogy rosszindulatúvá tegye, majd töltse fel online, így a felhasználók letölthetik az ingyenes programot és az általa tartalmazott rosszindulatú kódot.Annak biztosítása érdekében, hogy a felhasználók ne lépjenek fel ehhez a problémához, a kód aláírását használják.A kód aláírása olyan módszer, amellyel az eredeti programozó vagy cég, amely a programot aláírja, aláírja a programot, és amikor a program telepítve van, hitelesítik annak biztosítása érdekében, hogy a program nem volt hozzáadva vagy megváltoztatva.Ehhez nincs szükség speciális szoftverre a felhasználó oldalán, és a felhasználó képes ellenőrizni a programozók azonosságát.Noha ezt a biztonság egyik formájaként szánták, a hacker, aki egy programot készít, vagy egy aláírást talál, mesterséges és helytelen bizalmat hozhat létre.

A programokat folyamatosan online és offline módon értékesítik.Amikor valaki offline programot vásárol egy megbízható szállítótól vagy kiskereskedőtől, a felhasználónak nagyon kevés oka van arra, hogy aggódjon a hackerek miatt a rosszindulatú kódot a programba.Ennek oka az, hogy ha a szoftverfejlesztő szándékosan veszélyes programot készít, akkor nincs mód arra, hogy valaki megzavarja a szoftvert, és rosszindulatúvá tegye.Amikor a felhasználó letölt egy programot az internetről, nincs ilyen garancia.A kód aláírását két részre osztják: a fejlesztő és a végfelhasználó.A fejlesztő egy kriptográfiai hash-t használ, egyirányú műveletet, amely álcázza a program kódját, majd egyesíti a privát kulcsát a hash-val.Ez létrehoz egy aláírást, amelyet beültetnek a programra.

Amikor a felhasználó megkapja a programot, a kód aláírási folyamatának második része megtörténik.A program megvizsgálja azt a tanúsítványt és egy nyilvános kulcsot, amelyet a programozó behelyezett a programba.A nyilvános kulcs segítségével a program ugyanazt a hash -ot képes futtatni az aktuális programozáson, majd ellenőrzi az eredeti telepítését a jelenlegi verzióval szemben.Ha mind a telepített program, mind az eredeti szinkronizálás, akkor ez megmutatja a felhasználónak, hogy semmit sem változtattak meg.Ezt a folyamatot automatikusan elvégzik, és a hitelesítéshez szükséges programokat előre kell telepíteni a számítógép operációs rendszerén (OS).Ha a felhasználó letölt egy programot egy hackertől, akkor a hitelesítés azt mutatja, hogy az eredeti program érintetlen.Ez a felhasználót téves biztonságérzethez vezetné;A program rosszindulatúvá válik, így ebben az értelemben a biztonság nem érhető el.A kifinomult hackerek szintén megkerülhetik a hash -ot, hogy kódolják a kódolást, és a kódot használhatatlanná teszik.