回答編集履歴
3
追記
answer
CHANGED
@@ -3,6 +3,13 @@
|
|
3
3
|
|
4
4
|
なのでSSL/TLS等に脆弱性がない場合、内容は暗号化されます。
|
5
5
|
|
6
|
+
ただ、y_waiwaiさんがおっしゃっているように複合は**いつか**可能です。
|
7
|
+
時間が途方もなくかかるだけです。
|
8
|
+
|
9
|
+
現状、多くのサイトで使われているSHA-2というハッシュ関数も**途中まで解析(攻撃)はできています。**
|
10
|
+
|
11
|
+
**ただ、現場ではソルト等を行うことでさらに複合を困難にしているので解析(攻撃)には途方もない時間がかかるでしょう。**
|
12
|
+
|
6
13
|
### ちなみに、
|
7
14
|
|
8
15
|
WEBサイトだけに限るとサイト内で非SSL/TLS通信を行なっていた場合、鍵マークが「赤」や「打ち消し線」になったりするのが**大半**です。
|
2
追記
answer
CHANGED
@@ -1,4 +1,8 @@
|
|
1
1
|
そもそもTLS1.3の仕様書には以下のように書かれています。(RFC 8446より抜粋)
|
2
2
|
> TLS allows client/server applications to communicate over the Internet in a way that is designed to prevent eavesdropping, tampering, and message forgery.
|
3
3
|
|
4
|
-
なのでSSL/TLS等に脆弱性がない場合、内容は暗号化されます。
|
4
|
+
なのでSSL/TLS等に脆弱性がない場合、内容は暗号化されます。
|
5
|
+
|
6
|
+
### ちなみに、
|
7
|
+
|
8
|
+
WEBサイトだけに限るとサイト内で非SSL/TLS通信を行なっていた場合、鍵マークが「赤」や「打ち消し線」になったりするのが**大半**です。
|
1
追記
answer
CHANGED
@@ -1,4 +1,4 @@
|
|
1
|
-
そもそも
|
1
|
+
そもそもTLS1.3の仕様書には以下のように書かれています。(RFC 8446より抜粋)
|
2
2
|
> TLS allows client/server applications to communicate over the Internet in a way that is designed to prevent eavesdropping, tampering, and message forgery.
|
3
3
|
|
4
4
|
なのでSSL/TLS等に脆弱性がない場合、内容は暗号化されます。
|