![]() | 1 yolee599 2023-03-23 12:43:57 +08:00 via Android 看到标题就不合规,有交互功能的网站,运营者“必须”要保留一段时间用户数据供相关部门审查 |
2 deplivesb 2023-03-23 12:54:14 +08:00 所有的安全,在别人拿枪顶着你脑门的时候都是浮云 |
4 kele999 2023-03-23 13:36:09 +08:00 除了间谍、情报、犯罪分子,正常人一般的使用场景是什么呢 |
![]() | 5 KagurazakaNyaa 2023-03-23 13:37:44 +08:00 为啥不直接用 bitmessage |
![]() | 6 paradoxs 2023-03-23 13:40:11 +08:00 搜了几个主打安全的文本信息分享网站最终数据都存在信任问题,存储在服务器的数据是否可以被网站运营者获取。 人家那么大的公司,那么专业的开发 都做不到的事,凭什么你能做到? |
![]() | 7 Building 2023-03-23 13:43:17 +08:00 via iPhone 没有极致的安全,只有相对的安全 |
![]() | 8 pkoukk 2023-03-23 13:46:33 +08:00 第二段描述的内容,不就是端对端加密么? 第三段说的“绝对安全”是不存在的,你的程序无论如何也得运行在冯诺依曼体系的计算机架构下,存在 CPU-寄存器这样的结构就有泄露的可能。 安全没有绝对,只有成本和收益的 trade off 。目前场景下,端对端加密的通信软件+应用锁足够 99.99%的需求了。 |
![]() | 9 Light3 2023-03-23 13:47:51 +08:00 ![]() 2023 年了 别想这种事了 除非点对点 只要过服务器了 你会不存? 我不信 |
10 JingKeWu 2023-03-23 13:48:23 +08:00 signal |
![]() | 11 zagfai 2023-03-23 14:27:19 +08:00 @kele999 你这个问题放之四海皆准,正常人为什么手机需要不装反诈骗,为什么家里的门要装高级锁,为什么要匿名不全实名,为什么不主动在身上安装定位设备。 |
![]() | 13 SunsetShimmer 2023-03-23 15:17:04 +08:00 via Android 我记得有了。 实现方法是,服务器只存加密后的数据,分享链接参数带密钥。 |
14 penzi OP @SunsetShimmer 如果是对称加密的话,安全性有点弱 |
![]() | 15 StarRail 2023-03-23 17:14:34 +08:00 FBI!!! Open The Door!!!! 警察来了直接拔网线 XD |
![]() | 16 bjzhush 2023-03-23 17:21:24 +08:00 既然没考虑中国用户,那你就问错人了~~这里基本上都是中国用户 |
![]() | 17 clf 2023-03-23 17:24:45 +08:00 阅后怎么即焚……客户端安全不能保证的情况下,一切都是虚的。 |
18 duke807 2023-03-23 17:24:56 +08:00 via Android 用对称加密比较方便,随便搞一个字符串当密码就行,然后用第三方普通的阅后即焚分享密码给对方,等对方确认收到密码后,才用这个密码加密内容,再把加密后的内容用另一个途径发给对方,可以确保安全 t/832302 这个链接的更多技巧里面有提到 |
![]() | 19 xuangoer666 2023-03-23 17:43:32 +08:00 via Android @bjzhush 可能是海外华人吧 |
![]() | 20 SenLief 2023-03-23 17:47:08 +08:00 |
22 kaddusabagei38 2023-03-23 17:52:34 +08:00 还是先推荐一下 https://privatebin.net/ 吧 |
23 kaddusabagei38 2023-03-23 17:53:19 +08:00 当然 privatebin 是 aes 对称,密钥写 URL 里,跟楼主想法有出入 |
![]() | 25 dandycheung 2023-03-23 18:31:47 +08:00 via Android 建议你好好想一下,之前那些做这个“阅后即焚”功能的产品到底是不是因为做得不够“极致安全”…… |
![]() | 27 Nugine0 2023-03-23 19:05:46 +08:00 via Android 你要找的是不是:GPG 加密邮件 |
28 marsquben2023 2023-03-23 19:07:33 +08:00 via Android 考 bb 家的品思路!做安全!黑莓好 |
29 duckgo991   2023-03-23 19:20:03 +08:00 可能违反国安法 |
![]() | 30 Admstor 2023-03-23 20:29:19 +08:00 你到底要的是点对点加密,还是阅后即焚呢? 点对点加密这个已经很成熟了,完全没问题,已经是理论上的不可破解 而阅后即焚的场景主要是限制接收方进行例如二次传播之类 你还是要搞清楚实际的场景区别吧 |
31 penzi OP @kaddusabagei38 如果是 aes ,就涉及到服务器的信任问题了,显然服务器能拿到 url 信息,那这就是脱了裤子放屁了,和明文存数据库没太大区别 |
32 penzi OP @Admstor 因为我找到一些信息分享的网站都是 xx 小时之后失效,我这里考虑的只是如何快速安全传递一条消息,用阅后即焚确实有点不对 |
![]() | 33 Asvel 2023-03-24 06:19:23 +08:00 |
34 penzi OP @Asvel 好的我错了,不过嘛,这个类只看一次都依赖服务器的销毁逻辑是正确的。才能保证能够在泄露的情况下知晓并补救。 我可能对安全现在有点偏执,不想信任一个开发者可以随意修改的服务器。 我知道安全一定是有成本的,更高的安全意味更高的成本。不过我已经把这个想法做出来了,并且我试用了一下并没有麻烦太多。你可以看一下我新发的帖子 |
35 kaddusabagei38 2023-03-24 10:11:58 +08:00 @maggch97 #31 服务器拿不到的,密钥是在井号后面的,只有前端能收到,后端拿不到。 |
![]() | 36 Asvel 2023-03-24 10:56:55 +08:00 |