也许我误解了k-匿名的目的,但我不明白HIBP在检查用户密码时使用它的原因。
本网站解释了HIBP的实现,它说:“然后客户端会将哈希截断为预定数量的字符(例如,5个),从而产生一个a94a8前缀。然后使用这个哈希前缀查询远程数据库中从该前缀开始的所有散列(例如,向example.com/a94a8.txt发出一个HTTP请求)。然后下载整个哈希列表,然后将每个下载的散列与本地生成的散列进行比较。”
我可以理解为什么这在HTTP这样的不安全连接上会有好处,因为任何窥探连接的人都会得到一个完整的密码列表,而不仅仅是纯文本/散列密码。尽管如此,为什么不首先通过HTTPS连接发送密码呢?毕竟,加密方式使数据(即用户提交的密码和找到的任何匹配项)难以解密,从而维护数据安全,从而使可能的密码列表变得不必要。
我是不是误会了(或者完全错过了)?这似乎是无缘无故的额外工作。
发布于 2022-05-18 05:11:43
所以HIBP不知道你的密码。出于明显的原因,HTTPS没有保护您的数据不受服务器的影响。
https://security.stackexchange.com/questions/262078
复制相似问题