[
最新
] ■[
前年
|
前月
|
前日
|
2013/03/27
|
翌日
|
翌月
|
翌年
] ■表示[
全て
|
@gorry5のみ
|
個別
]
■グループ[
Mention
] ■その他[
Twitter:@gorry5
][
日記
] ■[
twtlog 20100921a
]
@gorry5
[
<<
|
@
|
>>
]
03/27 12:32
雨天につき本日の花見延期
03/27 12:46
雨天につき本日の花見は金曜に延期、としたほうがよかったな
03/27 12:47
(
@silpheed_kt
)
@gorry5
あら、、、今晩、お店の席の都合がつきましたら、焼肉いらっしゃいますか?
(gono)
03/27 12:53
@silpheed_kt
あーいや、今日はなしで。もうしわけない
--------
03/27 12:53
(
@silpheed_kt
)
@gorry5
了解ですー。
(zasu)
--------
03/27 13:10
(
@tokinkouju
)
@gorry5
あらー。残念です。
(ziri)
03/27 19:49
キーそのものを難読化しても、そこから復号されたキーを送る瞬間さえ捉まえてしまえば意味ないんだけどね…/Twitterクライアント「もふったー」コンシューマシークレットキー難読化最後の挑戦
URL:gigazine.net
03/27 19:52
というか、パケットキャプチャだけで捉まえられないのかしら>シークレットキー
03/27 19:59
(
@jin1016
)
@gorry5
HMAC-SHA1で署名することで認証しているのなら、キー自体は送信していないので、送信時やパケットではシークレットキーは特定できないですね。HMAC-SHA1の計算部分を特定しづらくしたらシークレットキーを得るのはだいぶ難しくなるはずです。
(hede)
03/27 20:32
キーだけじゃなくて暗号化処理(この場合は署名処理)そのものを自前で書き下ろさないと強度は上がらないが、そうしたところでその暗号化処理をまるごと引っこ抜かれると無力ではあるのだな…
@gorry5
|
@jin1016
@silpheed_kt
@tokinkouju
@jin1016
[
<<
|
@
|
>>
]
03/27 19:59
@gorry5
HMAC-SHA1で署名することで認証しているのなら、キー自体は送信していないので、送信時やパケットではシークレットキーは特定できないですね。HMAC-SHA1の計算部分を特定しづらくしたらシークレットキーを得るのはだいぶ難しくなるはずです。
(hede)
@silpheed_kt
[
<<
|
@
|
>>
]
03/27 12:47
@gorry5
あら、、、今晩、お店の席の都合がつきましたら、焼肉いらっしゃいますか?
(gono)
03/27 12:53
(
@gorry5
)
@silpheed_kt
あーいや、今日はなしで。もうしわけない
--------
03/27 12:53
@gorry5
了解ですー。
(zasu)
--------
@tokinkouju
[
<<
|
@
|
>>
]
03/27 13:10
@gorry5
あらー。残念です。
(ziri)
■グループ[
Mention
] ■その他[
Twitter:@gorry5
][
日記
] ■[
twtlog 20100921a
]
[
最新
] ■[
前年
|
前月
|
前日
|
2013/03/27
|
翌日
|
翌月
|
翌年
] ■表示[
全て
|
@gorry5のみ
|
個別
]