mastodon.zunda.ninja is one of the many independent Mastodon servers you can use to participate in the fediverse.
Zundon is a single user instance as home of @zundan as well as a test bed for changes of the code.

Administered by:

Server stats:

1
active users

んーーーちょっと各位教えてくれないか…フロントそんなに強くないから明言できないところがあって…

個別具体を避けての話なんだけど
JavaScriptでデータをバックエンドに送信する際、送信する全てがユーザー側から検知可能、なわけ無いですよね?通信を秘匿できますよね…?

@kunimi53chi ブラウザに付いている開発者コンソールとかから通信先やら通信内容は見えるので、JavaScript内で暗号化とかしないと何を通信しているかは見られてしまうのでは。

@osapon そのとおりだと思います。つまるところ、暗号化や難読化を施すことは可能ですよね?
あとは、送信するK-VのKを完全に隠蔽できるかも気になってます。

@kunimi53chi わたしはやったことがないのですが、JSで公開鍵暗号してる人とかがいるようなので、サーバから公開鍵をブラウザに渡して、ブラウザで暗号化して、サーバの秘密鍵で展開すればいけそうな気がします。

@osapon なるほどそのようなやり方が…ありがとうございました!m(_ _)m
zunda

@kunimi53chi @osapon https://github.com/zunda/mitome.in/blob/master/docs/OpenPGP/encryption.md らへんで、VueにOpenPGP.jsをインポートしてブラウザ上で暗号化したり復号したりして遊んでます(GitHub上でmdが変換されてVueのコンポーネントは見えなくなっちゃってるのでご留意)。渡す公開鍵をサーバのものにすれば通信路上の情報はブラウザのユーザーから秘匿できそうです。暗号化前の情報はコンソールからゴニョゴニョされるのを避けられない気はします。

github.comzunda/mitome.inExplore OpenPGP and other cryptography as an alternative for seals (mitome-in) - zunda/mitome.in

@zundan @kunimi53chi mitome.inだー、そうか、まんまこれですね。

@osapon @zundan 実装本人による実例大変助かります🙏🙏🙏ありがとうございます!

@kunimi53chi @osapon いろいろ素人なので眉にツバつけつつよろしくお願いしまーす!