一些资金雄厚的情报服务机构拥有可能不值得信任的员工,多年来一直拦截和存储加密数据,希望用未来的技术破解它。我可以做些什么来让他们更难做到这一点,以及如何限制成功攻击的范围?我已经使用 SSL 并将密码存储为 salty hash,并带有唯一的 salt。我使用手头工具允许的最大密钥来加密私人数据,但我不知道这对量子计算机有多大的影响。
我脑海中闪过的一些想法:
- 在真正的 HTTPS 请求之前和之后发送一些加密的噪声 / lorem ipsum / 随机媒体。
- 实现一个疯狂的 PGP over HTTPS 方案。公钥交换发生在第一个真正的 HTTPS 请求期间,经过几次虚假交换。假密钥被保留并用于虚假通信。
您可能会说,我不是安全研究人员,我只是为一家小型初创公司开发 Web 应用程序。由于“相关问题”侧边栏,我刚刚发现了 OWASP,我将继续阅读。