특정 쿼리 문자열 매개 변수가있는 리디렉션을 통해 대상 서버에 세부 정보를 제공해야하는 원본 서버가 있다고 가정 해 보겠습니다. 그러나 이러한 세부 정보는 원본 서버에서만 제공해야합니다.Ruby : 진정성을 보장하기 위해 문자열에 암호를 사용하여 서명 하시겠습니까?
또한 대상 서버의 무결성을 확신 할 수 없습니다. 또는 대상 서버가 손상되어 악의적 인 사람이 모든 암호화 키를 읽을 수 있습니다.
공개/개인 키 쌍의 양식을 사용하여 쿼리 문자열에 서명 할 수 있다고 생각합니다. 원본 서버는 개인 키를 사용하여 문자열에 서명하고 대상 서버는 공개 키를 사용하여 원래 서버에서 온 것인지 확인하고 메시지가 변조되지 않았습니다.
나는 지금까지 암호 전문가 또는 아무것도에서, 그래서 나는 (희망) 간단한 방법으로 후 기본적 해요 그렇다면 :)
내가 잘못 될 수도했습니다 여기에 모든 가정은, 저를 수정하시기 바랍니다 루비에서 이렇게해라.
흥미로운 점은 원점 서버와 대상 서버간에 정확히 동일한 키를 공유 할 필요가 없기를 바랍니다. 기본적으로 원본 서버에 대한 물리적 액세스 권한 만 있으며 대상 서버는 타사에서 호스팅합니다. 지금은 변화가 거의 없지만 타겟 서버가 손상 될 수 있고 악의적 인 당사자가 사용하는 암호화 키가있을 수 있습니다. 각 대상 서버마다 고유 한 HMAC 키를 사용할 수 있지만 복잡성이 추가되면서 피하기를 원합니다. – jimeh
HMAC를 사용하여 호스트 별 HMAC 키를 파생시킬 수 있습니다. 따라서 소스 측에서 계산이 다음과 같이됩니다. HMAC :: MD5.new (HMAC :: MD5.new ("")) update ("") .hexdigest) .update ("<당신의 확인 URL>") .hexdigest' 그리고 HMAC :: MD5.new ("") update ("") .hexdigest'를 비밀 키로 원격 파티에 전달합니다. 이것은 공개/개인 키 암호화를 설정하는 것보다 쉽습니다. 공개/개인 키 암호화 서명은 시스템간에 전송되는 많은 데이터임을 잊지 마십시오. –
modelnine
[MD5 is broken] (http://www.kb.cert.org/vuls/id/836068) 암호화 목적으로 더 이상 사용하거나 권장해서는 안됩니다. – dbenhur