模板:User committed identity

身份声明错误:散列值不得为空是可验证该用户真实身份的SHA-512散列值。
文档图示 模板文档[查看] [编辑] [历史] [清除缓存]

模板参数

无描述。

模板参数[编辑模板数据]

参数描述类型状态
散列数值1

无描述

未知必需
散列函数2

无描述

自动值
SHA-512
未知推荐
背景颜色background

无描述

自动值
#E0E8FF
未知可选
边框颜色border

无描述

未知可选
边框阔度border-width

无描述

自动值
1
未知可选
额外CSS样式extra-style

无描述

未知可选
冠词article

无描述

未知可选

模板说明

{{User committed identity
|散列值  <!-- 必填。可以使用汉字、英文字母、数字或英文标点符号等 -->
|散列函数  <!-- 选用。默认为SHA-512 -->
|background=  <!-- 选用。背景HTML色彩 -->
|border= <!-- 选用。边框HTML色彩 -->
|article= <!-- 选用。用其他冠词取代“一份”-->
|border-width= <!-- 选用。框阔度默认为1-->
}}

示例如下:

{{User committed identity|cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e|SHA-512|background=#E0E8FF|border=#aaa|article=一个|border-width=5}}

身份声明cf83e1357eefb8bdf1542850d66d8007d620e4050b5715dc83f4a921d36ce9ce47d0d13c5d85f2b0ff8318d2877eec2f63b931bd47417a81a538327af927da3e是可验证该用户真实身份的一个SHA-512散列值。

说明

此模板可用于证明您的身份,例如证明账号的相关操作是您本人所为,或者在账号被盗后证明账户的所有权。填入散列值即可使用。

为何需要?

本模板的预期作用是用来帮助账号遭窃取的人,但愿这种事情不会发生。

如果您用自己的账号公开了真实身份,而如果账号被盗您的身份就可以用来和您的朋友重新建立联系。需要记住的是,这种情况下您并不能通过自己的帐号和朋友建立联系,因为账号可能被他人控制了。但是,一些维基百科的用户并没有透露自己的真实身份或只透露了一点点,这就很难重新证明自己的身份。

除了拥有一个强力密码或为您的账号注册电子邮箱地址外,并没有什么可替代的方法。您仍应尽自己所能来防止账号被利用,包括使用强力密码及使用公共电脑时记得退出账号。如果您能做到的话,公开自己的PGP公钥也是有一定用处的。但是即使您做得再好,账号仍然有可能被盗,如通过特洛伊木马或对您的密码进行暴力破解。使用这个模板就可以为您留下最后一线希望。

如何使用

本模版主要的概念是使用密码散列技术。您需要先选择一个只有本人知道的密码字符串,再经由单向的密码散列功能编译这个密码字符串以得到一组乱码,最后使用此模板公开此编译好的密码字符串。由于密码散列技术保证没有一个人会轻易地将乱码解译回自设的密码字符串,因此,未来当遇到账号被泄漏等不幸事件时,如果您可以提供原先的密码字符串,且此密码字符串经过相同密码散列算法处理后与您之前提供的散列值相等,即可十分有力地证明您是此散列字符串的提供者。

选择合适字符串

  1. 您所使用的字符串应该不容易被猜测。如果您并没有公开自己的真实身份,那么任何和您真实身份有关的字符串都会是好的字符串。如果您曾经公开过自己是谁,您就需要用更多不容易被猜到的信息。如果您使用的字符串容易被猜到,那么别人也可能会知道您的字符串是什么。
  2. 您的字符串应该和您的身份有一定关系。如果这个字符串被人知道,您也可以明白地证明您和这个身份的关系。例如,您的字符串可以包括您能拿到的电话号码和邮箱地址。
  3. 不要选择很快就不能证明您身份的字符。例如,当您可能要换电话号码时将现有的号码作为字符串就是一个不好的选择。
  4. 如果您想更换字符串,那就换吧。但您应该追溯自己作为密码使用过的老字符串。如果您想进一步证实自己的身份,最好把它们全部公开。这就可以证明您是从这个身份一公开就使用自己账号的同一个人。
  5. 您的字符不应该太短:至少要有15个字符。一个精心的攻击者会使用暴力破解来尝试所有字符,直到他们猜到您用的字符串为止。但如果您的字符串足够长,攻击也要花费更长的时间。如果您的字符串达到15个字符,同样长度的字符串会有1027个,也就是1千秭(这还只计算了只带空格和字母的字符串)。
  • 对于类 UNIX 系统用户,可以使用 /dev/urandom 之类的随机文件并用 dd 工具截取一部分内容 (例如:dd if=/dev/urandom of=目标文件 bs=4096 count=1) 并保存妥当。考虑到内容的杂乱性,这样的字符串最好 base64 后发送给验证者让验证者解密再验证或者干脆直接以文件形式发送。dd在经过RootAndroid中安装的Busybox里一般也可以找到,将命令中dd替换为busybox dd即可使用,亦可通过安装Termux来使用dd,此方法无需root。
  • 如果您有一套 PGP 系统,例如 GnuPG,您也可以使用公钥指纹,并将公钥放在用户页的子页面处,按照#使用PGP的方法进行验证。

获取散列

使用Fastily的浏览器工具或计算机上的软件,如GNU核心工具组中提供的sha512sum。不建议使用其他在线哈希生成器,因为它们不在维基百科的控制范围内,不应将您的秘密字符串交给它们。

使用

如果要向别人提交自己的身份并证明自己就是最初开始使用这个账号的人,把最早用来计算的准确密码串交给一个可靠的用户。他们可以用相同的字符串计算得到适当的hash值,并证明您就是自己宣称的那个人。

一旦您证明了自己的身份并建立了新的账号或获得原始账号的控制权,您可能要重新创建一个hash值,并将密码串告诉某个人(可能很多人信任他且您曾经告诉过他密码串)。

使用PGP

对于一个 PGP 密钥,需要证明您能够使用所提供公钥对应的私钥,且需要一定时效性保证。PGP 程序的使用方法请参考GPG

声明所有权

PGP 可以对一个消息进行有时间戳的签名,因此可以有效证明身份。

对于类UNIX系统用户,可以使用以下命令生成签名(将 ${USERNAME} 换成用户名,${DATE}换为出现异常行为的日期):

echo "此处我(依照 PGP uid 所示的用户)在此声明账号${USERNAME}为我所有,且于${DATE}开始被盗用。" | gpg --clearsign

PGP 的签名中会带有时间戳,因此并不一定需要指定时间($(date))。

如果您使用Windows,可以创建一个类似内容的文本文件,或者通过Cygwin等环境处理。

接下来可以将生成的信息通过电子邮件发送。

验证消息

如果您之前并没有交换过公钥,可使用 gpg --import 或类似命令导入,但请务必检查这个公钥与被盗用日之前所提供的公钥指纹匹配。

接下来您可以使用 gpg --verify 或类似功能进行校验。请务必确认签名时间正常。除此之外,您也可以每次都额外要求声明者签名您所指定的随机字符串给您,来保证安全性。