좋은 아침입니다. 안전한 암호 인증 (n 시간 해시, 소금 사용 등)을 만드는 방법에 대해 (스택 오버플로에서 대부분을 읽었습니다.)하지만 실제로 TCP로 구현하는 방법에 대해서는 의심 스럽습니다. 클라이언트 - 서버 아키텍처.TCP 클라이언트 서버 아키텍처에서 간단한 암호 인증
필자는 (jasypt digester를 사용하여) 필요한 방법을 이미 구현 및 테스트했지만, 의심스러운 부분은 해싱과 검증을 수행하는 곳입니다.
내가 읽은 바에 따르면 비밀번호를 전송하지 않는 것이 좋습니다. 이 경우 서버는 해시 된 암호를 보내고 클라이언트는 사용자가 입력 한 암호로 테스트합니다. 그 후에 인증이 성공했는지 여부를 서버에 알려야합니다. 서버가 읽고있는 소켓에 연결하고 "인증 확인"을 보내는 사람이라면 누구나 로그온 할 수 있기 때문에이 방법은 작동하지 않습니다.
다른 옵션은 패스워드의 has를 서버로 보내는 것입니다. 이 경우 "해커"가 인증을 위해 동일한 해시를 보내야하기 때문에 해싱의 실제 이점은 없습니다.
아마도 세부 정보가 표시되지 않을 수 있습니다.