hxndg

hxndg

深刻和广博,都不可或缺
V2EX 第 117053 号会员,加入于 2015-05-15 13:34:48 +08:00
今日活跃度排名 18440
小游戏: crack trycrackme
信息安全  •  hxndg  •  2022-09-05 14:01:50 PM  •  最后回复来自 qfdk
3
小游戏: crack licensechecker0x03
信息安全  •  hxndg  •  2022-09-03 20:42:56 PM
奇了怪
程序员  •  hxndg  •  2022-06-26 09:26:52 AM  •  最后回复来自 placeholder
2
轻舟智航半年了
职场话题  •  hxndg  •  2022-06-21 10:27:45 AM  •  最后回复来自 hxndg
8
更新了下开源的 kms 实现代码
Go 编程语言  •  hxndg  •  2022-05-09 01:33:45 AM  •  最后回复来自 sbilly
3
一个简单的 KMS 实现
Go 编程语言  •  hxndg  •  2022-04-06 19:36:58 PM  •  最后回复来自 hxndg
2
面试“轻舟智航”的尴尬经历
程序员  •  hxndg  •  2021-11-09 01:16:36 AM  •  最后回复来自 ffxrqyzby
1
hxndg 最近回复了
同好奇,等结论
3 天前
回复了 raw0xff 创建的主题 程序员 多节点间加密通信的安全问题
@baobao1270
我不觉得有继续争论或者解释的必要,
你和我说的都是机制,无论是 tls 还是 hpke (我建议你可以更公开的解释下这个东西,我搜了一下,google 的第一个结果还是我很早写的一篇笔记,我觉得看不懂的人还是看不懂)
而 @GeekGao 说的是具体的里面的算法,针对算法的特定实现做出质疑。
这两个事情并不是直接关联,说到底每个人都看到了一个方面,争论有什么意义呢?
5 天前
回复了 raw0xff 创建的主题 程序员 多节点间加密通信的安全问题
@GeekGao

不好意思,我理解错了,你的意思是说,完全自己实现的交换模式,ecdsa 传输的所有信息都泄露,用户可以完全拿到包括签名结果,要签名的内容之类的东西是吧。就你的情况而言,确实。

我理解的是,就 tls1.3 而言,本身的报文加密,攻击者不会拿到明文的通信内容,所以不可能泄露。
5 天前
回复了 raw0xff 创建的主题 程序员 多节点间加密通信的安全问题
命题本身就不是很清楚,你要做的是分布式环境下的保密还是认证?
如果只是加密分布式的环境用 secure scuttbutt 啥的协议通信。就可以了

现代通信网络,做认证必然引入第三方。
本地的安全存储看你的需要的程度,可以拆分为内存可信,系统可信,等级别。这个不说清楚细节没法给回复的,即使是使用 kms 也有认证的问题。当时做协议和 kms 的时候都有非常实际的问题

而且怎么回复里面还有胡说八道的?恢复私钥??
因为注意力本身是一种宝贵的资源,任何行为(包括提问,电报群的消息)啥的都是对注意力的消费,更别提很多提问都是非常没意义的提问,这种浪费精力的事情自然会令人不爽。
如果你希望对这种初级 comment 不理会,要么就从源头剔除,直接不看。要么就是建立分级机制。

怎么说呢,你可以试试在一家中等规模,我是说 300->1000 人的公司,做基础架构 CICD 研发,同时兼任 Oncall 。你就会发现这种浪费精力的事情真的是非常的烦人,无论建立怎样的制度,都无法彻底避免
这里面忘了说一点了,新用户就直接手机号或者微信号登陆?让用户重新注册手机号或者微信号的代价比较麻烦即可。彻底的防备很难
禁止支付太靠后了,放在前面,订单确定用户直接干掉
79 天前
回复了 voidmnwzp 创建的主题 程序员 https 下如何保护服务端返回的敏感数据
中间人不能获取服务器的返回数据吧?
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   我们的愿景   ·   实用小工具   ·   936 人在线   最高记录 6543   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 22ms · UTC 19:27 · PVG 03:27 · LAX 11:27 · JFK 14:27
Developed with CodeLauncher
♥ Do have faith in what you're doing.