الادعاءات حول "التكنولوجيا المعتمدة" لا تصمد أمام التدقيق. تظهر المشكلة الحقيقية عندما يتم اختراق التشفير من النهاية إلى النهاية—أنت في الأساس تقوم بتفكيك بنية الأمان الكاملة التي تحمي بيانات الجميع. بدلاً من الثقة بين الأقران، يتجه كل شيء عبر وسيط مركزي. في تلك المرحلة، ما الفرق بين توجيه الاتصالات من خلال طرف ثالث موثوق به أو السماح للدول المعادية بالوصول إلى الخط مباشرة؟ تنهار الضمانات الأمنية الأساسية. أنت تتداول بين الخصوصية اللامركزية ونقطة فشل واحدة.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 14
أعجبني
14
3
إعادة النشر
مشاركة
تعليق
0/400
ParanoiaKing
· منذ 9 س
حقيقة الأمر، هل هذا مجرد تغليف للباب الخلفي بشكل آمن، أضحكني جدًا
الادعاءات حول "التكنولوجيا المعتمدة" لا تصمد أمام التدقيق. تظهر المشكلة الحقيقية عندما يتم اختراق التشفير من النهاية إلى النهاية—أنت في الأساس تقوم بتفكيك بنية الأمان الكاملة التي تحمي بيانات الجميع. بدلاً من الثقة بين الأقران، يتجه كل شيء عبر وسيط مركزي. في تلك المرحلة، ما الفرق بين توجيه الاتصالات من خلال طرف ثالث موثوق به أو السماح للدول المعادية بالوصول إلى الخط مباشرة؟ تنهار الضمانات الأمنية الأساسية. أنت تتداول بين الخصوصية اللامركزية ونقطة فشل واحدة.