- ryunosinfx
- 663
- 1
- 0
- 0
IndexedDBで暗号化をしつつ速度を維持できる仕組みを考えないといけない。
2017-08-05 15:28:24indexedDBの仕組みを考えると ①KVSである。 ②キーを複数個指定できないわけではない。 ③Valueは単純にバイナリ? ④キーから情報が漏れるのは避けたい。 ⑤テーブルはまあいろいろある。ここからの漏洩も避けたい。 という場合に取れる構造を考えよ。
2017-08-05 15:32:04ということなのだけど、さてはてそんなことはそもそも可能なのか。 実現したところで使い物になるパフォーマンスを維持できるか?なのである。 まあまずは件数オーダーから確認しようか。
2017-08-05 15:33:07当方が想定するツールは個人ユーズなので ①月に1作品32Pを仕上げる ②年12作品がリリースされる ③同一マシン上での情報蓄積は5年とする ④1作品につき3倍程度のゴミ情報が発生する ⑤ページは平均10コマ以下で構成される ⑥コマは1吹き出しを含む ⑦1ツイートで2コマを確定する
2017-08-05 15:42:59単純にレコード件数の概算を求めると 32x12x5x3x10x2/2=57600レコード なんだかわいい数字じゃないか(MySQL的に考えて)
2017-08-05 16:05:35では、次に実行環境のスペックを考えてみよう。 ①PC、仕上げ用メモリ4GBをターゲットにする ②スマホ、メモリ2GBをターゲットにする。iOSは考えない。 ③タブレット、まあこっちも2GBかなー うん、済まない。資料を開くともうだめかれしれない。
2017-08-05 16:08:26KVSを暗号化する場合にどうすれば良い? ①テーブルは分け、キーはそのまま、Valueを暗号化する。 ②テーブルは分け、キーも暗号化、Valueを暗号化する。 ③テーブルはわけずに、キーもValueも暗号化。 Indexeddbは総レコード数が多い場合テーブルを分けたほうが良い?
2017-08-05 16:25:01常識的に考えれば、データ量が大きなテーブルと小さなテーブルがあった場合、 小さなテーブルの操作に大きなテーブルの影響を受けないようになっているはず。 さて、じゃあテーブルは適度に分散させなければいけない。 この分散感がうまくようにするにはどうしたら良い?どうなんだろうか。
2017-08-05 16:36:01結局、DBの中に何が入っているかを確認させないのが暗号化の目的なので データの物理層の状態はパフォーマンスに致命的な何かがなければ問題としない。 KVSなので参照のためのキーは暗号化してValueの中に格納されていればそれでいい的な。すでに持ってる的な状態を想定したい。
2017-08-05 16:55:09じゃまあ、次のように処理したら良いのかな? ①{key,value}を生成する ②keyはハッシュを取って長くする ③前後反転させて一部をテーブル名にする ④KVSでテーブルを作りつつ、格納する テーブルが増えまくるがまあ100個ぐらいになるように頭2、3文字にしたらいいのかな?
2017-08-05 17:14:01ここで注意しないといけないのはキーと名前は確実に分けないといけない。 名称なんてどうせほいほい変わるので。
2017-08-05 17:17:48じゃあ記録面はこれでいいとして、 1Entityで記録されるものを範囲指定して取り出す場合 どうすればいい?
2017-08-05 21:00:22永続性を担保したいだけなので、富豪プログラミングとして全部オンメモリでよくね?クライアントアプリだし。という悪魔の囁きもある 復号化されたデータを始めに持っておくのである。起動時は一旦DBの中身をオンメモリに持ってくる体で。これをやってしまうと書き込み保証がどうなん?という問題が
2017-08-05 22:06:27ここは条件として都度DB呼び出しを行う体で設計を行ってみよう。 で、ここではキーからはなんの情報も読み取れない、いや読み取れる=フルスキャンになる。 フルスキャンなど恐るるに足らずなのか。 間にIndex管理テーブルを挟むのか。 挟むとそこからデータ漏れるよね常識的に。
2017-08-05 22:18:14漏れるデータは関係性で、そこからどのデータが対象なのかEntityの構成はどうなってるのかは漏れる。漏れるがどんな破廉恥な内容が格納されているかまではもれない。 守る範囲は利用者の作業頻度、使い方なのか?うーん。やはり一括して暗号化出来るDBMSは強いなー
2017-08-05 22:29:38IndexedDBにはテーブルに相当するObjectStoreについてのメタデータについてアクセスはできないようだ。要するになんのテーブルが存在するか問い合わせる方法がないということ。 じゃあ、メタデータ保存用のテーブルを作ってそこにIndex情報を入れれば良いわけだ。
2017-08-05 22:41:59問題は目的のシステムは複数ユーザで1クライアントを使用する前提であるということ。 何を意味するかというと、メタデータもどうする?レコード単位でマルチテナントなのか?テーブル単位なのか?暗号用のキーは各ユーザで異なるからどうするんだよそもそもという問題が
2017-08-05 22:48:47暗号化キーの異なる問題はデータの投入には何ら影響はない。 問題は読み込み際に持ってきたレコードが読めるかどうかのジャッジをしないといけない。複合化をしない状態でそれって判断できるべきなの? 職人の目で見ると一発でわかるみたいなのを許すべきかという。 片手落ち感がするなぁ
2017-08-05 22:53:43じゃあ次のように安直に実装しよう。 ①起動時にフルロード ②フルロードするのはキーと行のEntity属性情報のみ ③1行ごとにユーザキーで復号化を試みOKだったらロードする。 ⑤書き込み時に一度書き込んで、データをロードできるか確認する。 物理層からのキー一本釣りは可能だからOK
2017-08-05 23:15:17問題はIndexedDbがマルチスレッドで作動している場合、書き込み制御をしてくれるかということ。 トランザクションがあるから信用して良いのかな? jsの文法にスレッドセーフにする文法とかあるのかな? 削除処理が走った際にゴーストな不整合が発生しそうで怖い。
2017-08-05 23:17:34あと、この方式を取るとリロードをかまされた時に再ログインが必要になる。 ということはリフレッシュボタンを用意するしかない。 ブラウザのタブ間でログイン状態を維持するかというとそれ出来るんだっけ? セッションストレージに持てばいいけどそれってどうなん?
2017-08-05 23:21:46セッションストレージがログイン情報の伝播として使われるというのはユーザー認証情報を置かないといけなくて、認証情報をコピペして次回使われないを担保するにはどうすればよいか?なんだよな。 ちなみに開発者ツールで見えるものはデバッガでメモリを見る以外はなんでもコピペされる前提で。
2017-08-05 23:26:59文字列単体を受け取ってそいつが時間軸的に許していいやつか判断する。 それでいて、偽造が難しいこと。照合が事前情報のみで確認が出来ること。 となると・・・・
2017-08-06 00:00:02①一度他タブ認証用のレコードを用意 ②そこのキーをセッションストレージに置く ③そのキーで呼び出すと認証用のキーが取得可能 ④キーを取得したら有効期限の日付とソルトが取れる ⑤そのキーとソルトと日付で暗号化をしたレコードに認証情報の元がある ⑥ストレッチを行うと認証キーになる。
2017-08-06 00:04:55