Я пишу систему, в которой, как обычно, клиент запрашивает для удобства опцию «запомнить данные вашей кредитной карты».
Я сказал им, что это, по всей вероятности, запрет. Тем не менее, у меня была хорошая идея (tm) только сейчас, и, видя, что Хорошие идеи в Шифровании (tm) на самом деле являются плохими идеями (tm), я решил поставить их на рассмотрение здесь и посмотреть, какие отверстия можно пробить через это.
По сути, я имею в виду xor
информацию о кредитной карте плюс некоторую подпись сообщения с использованием одноразовой панели, сгенерированной для каждого клиента. Эта панель хранится как переменная cookie в браузере клиента.
В следующий раз, когда пользователь пытается сделать покупку, планшет отправляется на сервер, и если сервер может правильно декодировать свои зашифрованные данные, он показывает информацию о кредитной карте как уже заполненную. (Информация cc фактически не передается обратно). Сервер никогда не будет хранить пэд в чем-либо большем, чем память или файл подкачки. Фактически, я намереваюсь отправить пэд дважды: один раз по прибытии на страницу CC (где сервер проверяет, должен ли он запрашивать информацию CC), и один раз при отправке CC, чтобы получить актуальную информацию.
Пользователь также будет проинформирован о том, что его информация «частично сохранена» в кэше их файлов cookie, что означает, что он будет ожидать, что, если его файлы cookie будут сброшены, его информация CC будет потеряна.
Дайте мне знать, где, по вашему мнению, эта схема ужасно рушится.