Bạn hầu như đúng, nhưng chúng ta vẫn có thể rút ra một số kết luận cụ thể từ các nguyên tắc cơ bản ở đây.
Lấy ví dụ này: nếu thực sự không có gì để giải mã—bởi vì thông tin chưa bao giờ được đưa vào từ đầu—thì theo định nghĩa, không có lỗ hổng nào để khai thác. Bạn không thể phá vỡ những gì không tồn tại.
Nó giống như tranh cãi về sự an toàn của một chiếc két trống rỗng. Nếu tài sản được loại bỏ hoàn toàn khỏi hệ thống, bề mặt tấn công biến mất. Không phải vì mã hóa thông minh, mà vì không có lớp dữ liệu nào để nhắm tới. Đó không phải là một lỗ hổng trong logic—đó chỉ là cách mà các nguyên tắc cơ bản của bảo mật thông tin hoạt động.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
19 thích
Phần thưởng
19
4
Đăng lại
Retweed
Bình luận
0/400
WhaleSurfer
· 10giờ trước
Dữ liệu trống hoàn toàn không thể phá vỡ, logic này không có vấn đề gì.
Xem bản gốcTrả lời0
ZenZKPlayer
· 10giờ trước
Không cần phải lo lắng về việc bị mở khóa vault, không có dữ liệu thì không có bề mặt tấn công, đây chính là cách chơi theo nguyên lý cơ bản.
Xem bản gốcTrả lời0
ChainWallflower
· 10giờ trước
Logic của scamcoin là gì, không ở trên chuỗi thì không thể bị tấn công, hiểu như vậy là không sai.
Xem bản gốcTrả lời0
GasFeeBarbecue
· 10giờ trước
Không ai muốn đập một cái két trống rỗng cả, logic này không có vấn đề gì.
Bạn hầu như đúng, nhưng chúng ta vẫn có thể rút ra một số kết luận cụ thể từ các nguyên tắc cơ bản ở đây.
Lấy ví dụ này: nếu thực sự không có gì để giải mã—bởi vì thông tin chưa bao giờ được đưa vào từ đầu—thì theo định nghĩa, không có lỗ hổng nào để khai thác. Bạn không thể phá vỡ những gì không tồn tại.
Nó giống như tranh cãi về sự an toàn của một chiếc két trống rỗng. Nếu tài sản được loại bỏ hoàn toàn khỏi hệ thống, bề mặt tấn công biến mất. Không phải vì mã hóa thông minh, mà vì không có lớp dữ liệu nào để nhắm tới. Đó không phải là một lỗ hổng trong logic—đó chỉ là cách mà các nguyên tắc cơ bản của bảo mật thông tin hoạt động.