厳密な名前のアセンブリでInternalsVisibleTo属性を使用する場合のセキュリティ上の問題はありますか?このように情報を受け取るアセンブリは、メッセージを解読するための秘密鍵を持っていなければならず、また、InternalsVisibleTo属性内では、公開鍵をクリアテキストで指定する必要があることを理解しています。もともと共有しようとしていなかったアセンブリに内部関数を共有するために、誰かがアセンブリのDLLと公開鍵をInternalsVisibleTo属性で変更することは可能でしょうか?C# - InternalsVisibleTo属性のセキュリティ上の懸念
2
A
答えて
4
暗号化とは関係ありません。また、InternalsVisibleToアセンブリの強力な名前は厳しい要件です。それが証明したのは、あなたが作ったのと同じ秘密をアセンブリに作成した人がいたということだけです。秘密鍵。誰でもアセンブリを変更するか、アセンブリを偽装するものを作成しようとすると、同じ証明が得られないという非常に強い保証があります。その秘密鍵にアクセスすることなく、同じ方法で署名することはできません。
これは信頼を保証するのに十分です。あなたが秘密鍵を守るならば。
関連する問題
- 1. セキュリティ上の懸念
- 2. PendingIntent.getBroadcast()セキュリティ上の懸念?
- 3. クライアント側のセキュリティ上の懸念(JavaScript)
- 4. paypal_adaptive gemのセキュリティ上の懸念
- 5. IIS6ワイルドカードマッピングのセキュリティ上の懸念?
- 6. ファイルのアップロードのセキュリティ懸念
- 7. preg_replace&preg_replace_callbackセキュリティの懸念
- 8. C++:ダイヤモンドの懸念
- 9. RESTフルWebサービスに関するセキュリティ上の懸念
- 10. JSFのセキュリティ上の懸念はありますか?
- 11. jarファイルにアクセスする際のセキュリティ上の懸念
- 12. HTML5オフライン単一ページアプリケーション(SPA) - セキュリティ上の懸念
- 13. Webサーバー上でラテックスを動的にコンパイルする際のセキュリティ上の懸念
- 14. 懸念
- 15. データベースパフォーマンスの懸念
- 16. のRails:懸念
- 17. AJAXには特別なセキュリティ上の懸念がありますか?
- 18. 偽の画像のセキュリティの懸念/防止のアップロード
- 19. Gson Securityの懸念
- 20. 頻繁な更新 - 効率性/拡張性の懸念
- 21. StoreGeneratedPattern T4 EntityFrameworkの懸念
- 22. 懸念とパフォーマンスの分離?
- 23. WSサービスへの懸念
- 24. MVC - 懸念の分離
- 25. Webサービス経由でsystem.dllを公開するとセキュリティ上の懸念はありますか?
- 26. キャプチャウェブサイトセキュリティの懸念なしのサムネイル
- 27. ツリー構造データをXMLに変換する - パフォーマンス上の懸念
- 28. 信頼できるブラウザ内の完全なアプリケーションに関するセキュリティ上の懸念
- 29. コーディングプラクティスに関するセレンの懸念
- 30. セキュリティクロスカッティングに関する懸念
「メッセージ」とは何ですか?誰かがアセンブリを修正できる場合は、とにかに完全な信頼モードですべてを実行できることを心に留めておいてください。いつでも好きなことをやり遂げることができます。 –
「メッセージを復号化しますか?どのようなメッセージですか?これはメッセージングとは関係ありません。 –
公開鍵は公開されるように設計されています。 –