V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX  ›  chenshaoju  ›  全部回复第 12 页 / 共 51 页
回复总数  1019
1 ... 8  9  10  11  12  13  14  15  16  17 ... 51  
2015-08-18 22:08:07 +08:00
回复了 046569 创建的主题 奇思妙想 防盗 APP
2015-08-17 14:12:07 +08:00
回复了 fffonion 创建的主题 分享发现 网易 163 免费邮 web 版中发送邮件被劫持加入广告
国内的邮件服务,不加尾巴的好像比较少把……

腾讯 QQ 邮箱好像不加尾巴。
2015-08-12 17:43:04 +08:00
回复了 cattyhouse 创建的主题 iPhone IKEv2 协议 被干扰了。。。
@cattyhouse /安抚
2015-08-12 17:09:50 +08:00
回复了 cattyhouse 创建的主题 iPhone IKEv2 协议 被干扰了。。。
@cattyhouse 有意思,能抓包看看吗?
我比较想知道TCP Window是不是缩小了之类的,或者频繁重发包。
2015-08-12 16:13:31 +08:00
回复了 cattyhouse 创建的主题 iPhone IKEv2 协议 被干扰了。。。
你Ping你的服务器,丢包吗?
2015-08-06 11:50:58 +08:00
回复了 binjoo 创建的主题 互联网 抓虾的告别信
目前比较常用的是feedly
2015-08-04 14:01:13 +08:00
回复了 benjiam 创建的主题 程序员 有没有不利用证书也能安全通信的方案
@fishioon 可以啊,通信也是密文啊,你无法解密啊。看67楼。
2015-08-04 13:36:09 +08:00
回复了 benjiam 创建的主题 程序员 有没有不利用证书也能安全通信的方案
@fishioon 你最好仔细想想挑战认证的协商过程。你认为服务器和中间人会产生相同的随机数?
2015-08-03 17:43:14 +08:00
回复了 benjiam 创建的主题 程序员 有没有不利用证书也能安全通信的方案
@fishioon 不需要识别,假服务器只能拿到一个散列值,不具备有效性。如同刚才的中间人一样。你拿着这个散列,也做不了任何事情,你没有办法知道这个散列值后对应的密码是什么。

@Smartype 是的,无论无何都得有一个方式来设置密码。。。所以,在一个小群体范围内,比如,企业内部,这种认证方式足以。
2015-08-03 09:55:43 +08:00
回复了 benjiam 创建的主题 程序员 有没有不利用证书也能安全通信的方案
@kaneg 加盐意义不是很大,现在的泄漏其实绝大多数都包含了盐。如果觉得MD5太容易破解,换一个呗,那么多散列算法。
SHA1()
SHA256()
SHA512()
MD5(SHA1()+SHA256())
……
@wy315700 没错,这就类似于PPTP。但是预共享密钥本身也需要通过不安全的方式传递,所以考虑0信任的方法,挑战认证安全系数仍然相当高。
2015-08-02 23:39:49 +08:00
回复了 benjiam 创建的主题 程序员 有没有不利用证书也能安全通信的方案
@yajiedesign 怎么不能,直接用用用户的密码(或者散列后的密码),加上时间戳(年月日时分),再散列一下,等等作为信息作为密钥进行加密。
1 ... 8  9  10  11  12  13  14  15  16  17 ... 51  
关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1388 人在线   最高记录 6679   ·     Select Language
创意工作者们的社区
World is powered by solitude
VERSION: 3.9.8.5 · 33ms · UTC 17:34 · PVG 01:34 · LAX 09:34 · JFK 12:34
Developed with CodeLauncher
♥ Do have faith in what you're doing.