Les affirmations concernant la "technologie accréditée" ne tiennent pas sous l'examen. Le vrai problème apparaît lorsque le chiffrement de bout en bout est compromis — vous démantelez alors toute l'architecture de sécurité qui protège les données de chacun. Au lieu d'une confiance peer-to-peer, tout passe par un intermédiaire centralisé. À ce stade, quelle différence y a-t-il entre faire passer les communications par un tiers de confiance ou laisser des États adverses accéder directement à la canalisation ? Les garanties de sécurité fondamentales s'effondrent. Vous échangez une confidentialité décentralisée contre un point de défaillance unique.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
14 J'aime
Récompense
14
3
Reposter
Partager
Commentaire
0/400
ParanoiaKing
· Il y a 5h
Eh bien, c'est comme si on emballait une porte dérobée comme étant sûre, je rigole tellement.
Voir l'originalRépondre0
GweiObserver
· Il y a 5h
En gros, c'est de l'auto-tromperie : si la cryptographie de bout en bout est compromise, tout le système de sécurité s'effondre.
---
Version améliorée du commerce intermédiaire, les données sont directement exposées aux intermédiaires.
---
Remplacer une panne unique par la vie privée, cette affaire n'est pas rentable.
---
La technologie d'authentification ne trompe personne, le problème principal est que le chiffrement a été amputé.
---
Au lieu de faire confiance à un tiers fiable, autant laisser directement l'adversaire accéder, le résultat sera le même.
---
L'anonymat décentralisé, c'est une blague, en réalité c'est une surveillance centralisée sous un autre nom.
---
Ce n'est pas autre chose qu'utiliser une faille pour en créer une multitude, et faire semblant d'être convaincu.
---
La compromission du chiffrement = l'effondrement de toute la défense, il n'y a pas à discuter.
---
La soi-disant technologie d'authentification n'est qu'une diversion, le problème n'est pas là.
---
Les intermédiaires et les États hostiles qui écoutent directement, y a-t-il une différence fondamentale ? Ils sont tous vendus.
Voir l'originalRépondre0
SatoshiNotNakamoto
· Il y a 5h
Ce n'est pas autre chose que d'utiliser la vie privée comme enjeu, tôt ou tard, cela finira par poser problème.
Les affirmations concernant la "technologie accréditée" ne tiennent pas sous l'examen. Le vrai problème apparaît lorsque le chiffrement de bout en bout est compromis — vous démantelez alors toute l'architecture de sécurité qui protège les données de chacun. Au lieu d'une confiance peer-to-peer, tout passe par un intermédiaire centralisé. À ce stade, quelle différence y a-t-il entre faire passer les communications par un tiers de confiance ou laisser des États adverses accéder directement à la canalisation ? Les garanties de sécurité fondamentales s'effondrent. Vous échangez une confidentialité décentralisée contre un point de défaillance unique.