Ви переважно праві, але ми все ще можемо зробити кілька конкретних висновків з перших принципів тут.
Візьмемо цей сценарій: якщо немає нічого, що потрібно розшифровувати — тому що інформація ніколи не була включена на першому місці — тоді за визначенням немає вразливості, яку можна експлуатувати. Ви не можете зламати те, чого не існує.
Це як сперечатися про безпеку порожнього сховища. Якщо актив повністю виключений із системи, поверхня атаки зникає. Не через хитру криптографію, а тому, що немає шару даних, на який можна націлитися. Це не прогалина в логіці — це просто те, як працюють основи інформаційної безпеки.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
19 лайків
Нагородити
19
4
Репост
Поділіться
Прокоментувати
0/400
WhaleSurfer
· 6год тому
Порожні дані взагалі не можуть зламатися, ця логіка безпомилкова.
Переглянути оригіналвідповісти на0
ZenZKPlayer
· 6год тому
Порожній vault зовсім не потрібно турбуватися про злом, якщо немає даних, то й немає поверхні атаки, це принцип першооснов.
Переглянути оригіналвідповісти на0
ChainWallflower
· 6год тому
Логіка скамкойна така: якщо його немає у блокчейні, то його не можна атакувати, це розуміння без помилок.
Переглянути оригіналвідповісти на0
GasFeeBarbecue
· 6год тому
Порожній сейф ніхто й не хоче ламати, ця логіка безпомилкова.
Ви переважно праві, але ми все ще можемо зробити кілька конкретних висновків з перших принципів тут.
Візьмемо цей сценарій: якщо немає нічого, що потрібно розшифровувати — тому що інформація ніколи не була включена на першому місці — тоді за визначенням немає вразливості, яку можна експлуатувати. Ви не можете зламати те, чого не існує.
Це як сперечатися про безпеку порожнього сховища. Якщо актив повністю виключений із системи, поверхня атаки зникає. Не через хитру криптографію, а тому, що немає шару даних, на який можна націлитися. Це не прогалина в логіці — це просто те, як працюють основи інформаційної безпеки.