V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  FengMubai  ›  全部回复第 7 页 / 共 24 页
回复总数  480
1 ... 3  4  5  6  7  8  9  10  11  12 ... 24  
音频 IC 虚焊, 老毛病了
159 天前
回复了 bigbigeggs 创建的主题 Web Dev 接口防重放 是不是存粹的脱了裤子放屁?
@akira 你说的这个叫幂等性
@lthon 终于有人是完全在讨论应用密码学而不是程序设计了
@byte10 同上,我并没有想要隐藏我的加密过程
@Tstxxy 现密码学的思想是:算法可公开,安全性靠密钥保证,对于非对称密码甚至可以公开密钥,哈希密码甚至没有任何必须隐藏的东西了。你再花时间想想
@MFWT 重放攻击是另外的话题了,如果你想讨论,可以新开一个贴
@SP00F 看你愿不愿意把“当自己的服务被攻击时,保护用户在其他在站点的账户不被波及”当作安全义务了
@huihuimoe 我说的构造 post ,不是“我”的站,是隔壁的站
@huihuimoe 我总可以拔电源吧,尽管数据你都拿到了
@murmur 你说的对,你想的很全面,但是如果不设置一个假设范围的话,任何讨论都将没有讨论的意义
@murmur 很显然你并没有理解我想讨论什么。我并没有说这样做可以保护服务端被攻破时避免数据泄露,我只是想讨论,口令要如何传输(当然不传最好
@jdkxnktkdkxod “+”为自定义运算,你可以用简单的字符串拼接,$hostname 代表着前端的盐是一个公开的固定的值,$salt 是来自随机数发生器的和哈希等长的盐。也就是说,即便用户使用相同的口令,那么服务端接受到的请求中的口令字段,也无法用于去撞隔壁的站点;服务端再次加盐,就是常规目的了
@jinliming2 你说的对,但是你完全忽视了我的假设
@Puteulanus 说得好,但不影响第 4 种方法是这 4 种里最安全的
@aababc 和第 2 种实际上是一样的,因为假设信道是安全的,只是执行哈希计算的位置不同
@processzzp 你说的对。我想说的并不是如何实现,只是在 v 站有过很多次关于“HTTPS 还要不要加密口令”的讨论,我现在有了闲心跟进讨论
164 天前
回复了 gaoyangang 创建的主题 程序员 爬虫怎么能把整个网站给爬下来
试试 idm
GPT 是根据前一个词生成下一个词,所以 GPT 给出的答案永远都是需要验证的,并不是你所期望的专家系统
1 ... 3  4  5  6  7  8  9  10  11  12 ... 24  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   5550 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 21ms · UTC 08:06 · PVG 16:06 · LAX 00:06 · JFK 03:06
Developed with CodeLauncher
♥ Do have faith in what you're doing.