推 orze04: 都很爛114.137.150.41 12/20 16:25
→ ChungLi5566: 你老師沒教你DB只能存hash過的密碼59.102.158.44 12/20 16:37
兩回事
我現在是說密文存DB
要做到完全Letter Sealing
金鑰只能完全存前端
但這樣就不能搜尋訊息內容了
這是我目前遇到的瓶頸
※ 編輯: freeman371 (223.137.16.85 臺灣), 12/20/2025 16:40:25
→ dildoe: 洩漏可以辯解一定是用戶保管不當 ?36.229.179.51 12/20 16:46
→ dildoe: 我都不存別人的key的36.229.179.51 12/20 16:47
推 lturtsamuel: 資料庫外洩不會直接被破解 就這樣49.216.190.94 12/20 16:51
→ ChungLi5566: 哪天網站被發現注入管道 sqlmap只要59.102.158.44 12/20 16:54
→ ChungLi5566: 幾秒鐘就能把整個db抄出來59.102.158.44 12/20 16:54
推 orze04: 「找訊息內容」這個動作本質就是在直接看 114.137.150.41 12/20 16:57
→ orze04: 明文了好嗎 114.137.150.41 12/20 16:57
所以只能擇一
有一方勢必只能犧牲掉
要嘛做完全的Letter Sealing
要嘛明文存DB 或 密文存DB但金鑰傳到後端去解密
但後者就是我想問的區別是什麼啊
※ 編輯: freeman371 (223.137.16.85 臺灣), 12/20/2025 17:01:09
推 orze04: 你的key有沒有透過https加密不是重點 114.137.150.41 12/20 17:04
推 orze04: 伺服器端還是會知道沒加密的key。 114.137.150.41 12/20 17:10
推 g1254501: 我幫你問雙子星了 它強烈反對你存前端 36.233.25.212 12/20 17:15
→ kqalea: 看整體overhead 原則上解密>加密 36.227.200.161 12/20 18:10
→ kqalea: 沒有絕對安全的方式,只有傳遞的成本 36.227.200.161 12/20 18:11
→ kqalea: 加密對於服務端來說是很昂貴的(花算力) 36.227.200.161 12/20 18:16
→ kqalea: 這也是為什麼一般來說都是加密session 36.227.200.161 12/20 18:19
→ kqalea: Authorization > Encryption 36.227.200.161 12/20 18:21