アカウント名:
パスワード:
と書いてるから、てっきりユーザIDが不要になるのかと思ったら、実際は「公開鍵証明書」が不要になるみたい。
なぜ引用から除外したんだろ?
使い方がわからん。どうやってパスワードを二者間で安全に共有するの?
ISOは有料だから見れないけど、プレスリリースによれば、AKAM3は本質的にはRFC 6628だから、関連リンクにある「ヤフーと産総研、フィッシングを防止するパスワード相互認証技術を開発」と同じでしょ。
https://tools.ietf.org/html/rfc6628 [ietf.org]
あー、要するにゼロ知識証明?
公開鍵証明書のルートを辿るのは使わないけど、論理的には公開鍵のロジックと同じだな。クライアントのオレオレ証明をサーバーが保管する、とでも言えばいいのか。
クライアントのオレオレ証明書をサーバに送るってこと?最初にそれ送るときのセキュリティはどうするの?
最初ってアカウント登録時?そこがピンポイントで漏れたら、どんな仕組みでもダメだろうね。そこはHTTPSでなんとかするしかないんじゃない?ログインを要求してくるようになる前の問題はどうしようもない。
これ、もしかしたら大発明なのでは?
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日々是ハック也 -- あるハードコアバイナリアン
パスワードだけ (スコア:1)
と書いてるから、てっきりユーザIDが不要になるのかと思ったら、
実際は「公開鍵証明書」が不要になるみたい。
なぜ引用から除外したんだろ?
Re: (スコア:0)
使い方がわからん。どうやってパスワードを二者間で安全に共有するの?
Re: (スコア:0)
ISOは有料だから見れないけど、プレスリリースによれば、AKAM3は本質的にはRFC 6628だから、関連リンクにある「ヤフーと産総研、フィッシングを防止するパスワード相互認証技術を開発」と同じでしょ。
https://tools.ietf.org/html/rfc6628 [ietf.org]
Re: (スコア:0)
あー、要するにゼロ知識証明?
Re: (スコア:0)
公開鍵証明書のルートを辿るのは使わないけど、論理的には公開鍵のロジックと同じだな。クライアントのオレオレ証明をサーバーが保管する、とでも言えばいいのか。
Re: (スコア:0)
クライアントのオレオレ証明書をサーバに送るってこと?
最初にそれ送るときのセキュリティはどうするの?
Re: (スコア:0)
最初ってアカウント登録時?そこがピンポイントで漏れたら、どんな仕組みでもダメだろうね。そこはHTTPSでなんとかするしかないんじゃない?ログインを要求してくるようになる前の問題はどうしようもない。
Re: (スコア:0)
これ、もしかしたら大発明なのでは?