1

サーバー側にリクエストを送信するアプリケーションがあります。私の懸念は、ハッカーがリクエスト自体に何らかの変更を加えた後、トラフィックをスヌープしてリクエストを再送信する可能性があることです。

この問題を解決する最善の方法はSSLを使用することですが、これは私のアプリケーションのような単純なアプリケーションにとってはやり過ぎだと思います。MD5アルゴリズムのような単純なものを使用することを考えています。

このようにして、ハッカーがリクエストを変更して再送しようとした場合、少なくとも私はそれを発見します。

私の質問はそれです:

  • これは良いアプローチだと思いますか、それとももっと良い方法があると思いますか?
  • Objective Cを使用してiOSで生成されたMD5は、Javaを使用してLinuxサーバーで生成されたものと同じ値になりますか?
4

1 に答える 1

1

従来は、ペイロード+タイムスタンプ+シークレットトークンからハッシュを作成する必要がありました。クライアントとサーバーだけがトークンを知っているので、ハッシュを正しく検証できるはずです。そして、送信にタイムスタンプを含めることを忘れないでください!情報が機密情報である場合(パスワードなど)、送信する前にすべてを暗号化することもできます。

MD5は、異なるシステムで作成された場合(正しく実行された場合)に一致すると思います。

于 2012-05-25T15:33:49.860 に答える