![]() |
1
1
|
![]() |
2
2
听起来,在链接上使用SSL并在查询字符串中包含密码就足够了。 SSL将嗅探器拒之门外,并且您不会泄露您控制下的系统外部的查询,因此共享机密将起作用(并且比IP跟踪更安全,因为其他GAE站点将使用这些地址)。 |
![]() |
3
1
系统A可以通过
urlfetch.fetch
--只是让url参数以开头
验证请求是否来自GAE(这将是完全可行的:只需在8.8.8.8上使用谷歌自己的DNS服务器——如果有人成功地对谷歌自己的DNS进行了加密,他们欺骗系统B的能力将是全世界最不担心的事;-)也没有任何帮助,原因相同:可能是 任何 GAE应用程序(它们都共享一组IP地址,并且一个给定的IP地址可以在短时间内被任意数量的GAE应用程序使用)。 因此,考虑到GAE的局限性,用共享秘密加密有效载荷似乎是最简单的。 PyCrypto --也许 exPyCrypto 在前面——可能很好;或者,你可能想尝试一下 SlowAES (当然,对于后者,我有一个弱点;-)。 |
![]() |
4
1
一个防弹选项是查看foaf+ssl http://www.w3.org/wiki/Foaf%2Bssl/FAQ#What_is_FOAF.2BSSL |
![]() |
xchrisbradley · 使用Zig签名对功能选择器进行编码 1 年前 |
![]() |
Shirin Ebadi · 加载公钥字节作为DH密钥 1 年前 |
![]() |
YoavKlein · 为什么jwt.io会给我私钥部分来填充? 1 年前 |
![]() |
birb · RFC-6238 TOTP实现与示例不匹配 1 年前 |
|
Stefan N · 如何生成N个字符的所有字母数字组合[重复] 2 年前 |
|
xdivayze · 在线和离线客户端之间的打包密钥交换 2 年前 |