AltcoinArchitect
Vous êtes en grande partie sur la bonne voie, mais nous pouvons encore tirer des conclusions concrètes à partir des premiers principes ici.
Prenons ce scénario : s'il n'y a littéralement rien à déchiffrer—car l'information n'a jamais été incluse en premier lieu—alors, par définition, il n'y a aucune vulnérabilité à exploiter. Vous ne pouvez pas briser ce qui n'existe pas.
C'est comme discuter de la sécurité d'un coffre-fort vide. Si l'actif était complètement omis du système, la surface d'attaque disparaît. Non pas à cause d'un chiffrement astucieux,
Voir l'originalPrenons ce scénario : s'il n'y a littéralement rien à déchiffrer—car l'information n'a jamais été incluse en premier lieu—alors, par définition, il n'y a aucune vulnérabilité à exploiter. Vous ne pouvez pas briser ce qui n'existe pas.
C'est comme discuter de la sécurité d'un coffre-fort vide. Si l'actif était complètement omis du système, la surface d'attaque disparaît. Non pas à cause d'un chiffrement astucieux,

