探討 ka 資安原則運用到企業基礎設施的方法。
1. Infrastructure Considerations
1.1 Device Placement
定義...
除了鎖 Table 之外,如果今天我們想封鎖特定 Attribute ,避免一些機敏資料不小心外洩,要怎麼做呢?也許可以先在 Condition 加上 ForA...
第一篇文章自我鍊成對資深資訊人員來說,鐵人賽是一個重新整理技術框架、累積輸出深度的機會;對新手或學生來說,這是第一次將「會做」轉化為「能說清楚」的挑戰。每天一篇...
上集回顧
昨天講了 L1 鏈上擴容的兩種方法,分別是縮短區塊時間,以及增加區塊大小。兩種方法儘管看似美好,但背後的代價是提升了新的驗證者節點的進入門檻,導致去中...
PRF_msg [1] 的定義是這樣
我想盡快把 HMAC-SHA-256 改成用硬體去實現, 不過, 在用硬體之前, 先用純軟體的 nrf_oberon 跑跑...
感謝強者我朋友 Shin Fu 跟 Harper 一路陪伴
回想第一天,其實我根本沒想清楚為什麼要學這三個技術。只寫了個大綱,就開始一路咻咻咻地學、一路寫。...