| От | Heikki Linnakangas |
|---|---|
| Тема | Re: FPW compression leaks information |
| Дата | |
| Msg-id | 559C0F25.8070305@iki.fi обсуждение исходный текст |
| Ответ на | Re: FPW compression leaks information (Fujii Masao <masao.fujii@gmail.com>) |
| Ответы |
Re: FPW compression leaks information
|
| Список | pgsql-hackers |
On 07/07/2015 07:31 PM, Fujii Masao wrote: > Or another crazy idea is to append "random length" dummy data into > compressed FPW. Which would make it really hard for an attacker to > guess the information from WAL location. It makes the signal more noisy, but you can still mount the same attack if you just average it over more iterations. You could perhaps fuzz it enough to make the attack impractical, but it doesn't exactly give me a warm fuzzy feeling. - Heikki
В списке pgsql-hackers по дате отправления:
Сайт использует файлы cookie для корректной работы и повышения удобства. Нажимая кнопку «Принять» или продолжая пользоваться сайтом, вы соглашаетесь на их использование в соответствии с Политикой в отношении обработки cookie ООО «ППГ», в том числе на передачу данных из файлов cookie сторонним статистическим и рекламным службам. Вы можете управлять настройками cookie через параметры вашего браузера