明尼苏达大学事件后,Linux内核开发人员考虑对补丁进行密码证明事实上,它在这个项目上的研究工作已经进行了一段时间,但不久前发生的明尼苏达大学事件促使KonstantinRyabitsev进一步审视他的补丁认证工作。最近UMN事件的一个副作用是对内核开发过程的重新检查,该过程继续依赖于通过电子邮件发送的补丁。这促使我重新审视我的端到端补丁验证工作,并将其带到我认为它在日常基础上稳定并且从底层安全性和可用性角度来看令人满意的地步。据介绍,该项目最初的设计目标是尽可能做到简单易用、非侵入式、可直接采用,不干扰现有工具和工作流程。KonstantinRyabitsev解释说:该实现与DKIM非常相似,并使用电子邮件标头对所有相关内容进行加密证明。任何现有工具都会忽略无法识别的标头。密码签名是通过git-send-email(sendemail-validate)自动调用的githook完成的,因此只需设置一次,无需记住执行任何额外步骤。签名库只有几百行Python代码,大部分逻辑都重用了DKIM标准。从b4的0.7.0版开始,Patatt得到了完全支持。它可以从PyPi安装:pipinstall--userpatatt感兴趣的用户可以查看Konstantin的博客文章了解更多详细信息。本文转自OSCHINA文章标题:明尼苏达大学事件后,Linux内核开发者考虑为补丁提供加密证明
