そのユーザー/攻撃者がデータを暗号化してサーバーに送信したい。今では、標準的なアルゴリズムとは全く反対のアルゴリズムが必要です(高速に使用すること、解読するのが難しい)。つまり、ランダムな攻撃から保護するために、サーバーが送信する鍵を使用してパスワードのようなデータを暗号化するのは非常に困難です。解読するとサーバの消費時間が非常に短くなりますが、攻撃者にとってはサーバごとに鍵を送信して新しい試行パスワードを暗号化するたびに非常に困難になります。コストの高い暗号化ではあるが暗号化のコストがより低い
私は再びSSLについて語っていません。
SSLのような信頼できるチャンネルをお持ちの場合は、パスワードを送信してPBKDF2のようなものを使用して検証するデータを保存してください。他のすべてのシナリオでは、途中の攻撃で人の世話をする必要があり、何らかの種類の信頼システム(PKIなど)がない限り、それに従うスキームはありません。 –
こんにちはowlstead、私は正直なところ、SSLが辞書攻撃からどのように保護されるのか分かりません。また、PBKDF2についてのAFAIKでは、塩はサーバー上にのみ存在するため、サーバーが危険にさらされていない限り、どのように役立ちますが、これは困難です。 –
PBKDF2は辞書攻撃から保護するために使用され、SSLは転送中のデータ(パスワード)を保護するために使用されます。独自の認証方式を作成しようとしていますが、これには重大な欠点があります**。 –