Score:5

รูปภาพทางกายภาพโดยพลการสามารถเป็นกุญแจสำคัญได้หรือไม่?

ธง ng

สมมติภาพทางกายภาพที่เป็นความลับโดยพลการ เช่น โพลารอยด์เคมีที่ทำขึ้นเอง ซึ่งคล้ายกับสิ่งนี้ สายเคเบิล

มีวิธีที่เป็นไปได้และปลอดภัยหรือไม่ที่รูปภาพจริงนี้สามารถใช้เป็นคีย์เข้ารหัส ซึ่งทำงานได้เทียบเท่ากับคีย์ AES หรือคีย์ส่วนตัว RSA โดยไม่มี "ข้อมูลดิจิทัลอื่น ๆ ที่มาพร้อมกับ²" นอกเหนือจากรูปภาพจริง เราจะถือว่าเครื่องสแกนแปลงภาพจริงเป็นดิจิทัลในการใช้งานแต่ละครั้ง ส่วนที่เหลือทั้งหมดจะได้รับการจัดการแบบดิจิทัล

เราอาจต้องการแยกแยะกรณีการใช้งาน 4 กรณี

  • การเข้ารหัสและถอดรหัสข้อความแบบสมมาตร
  • การรับรองความถูกต้องและการตรวจสอบข้อความแบบสมมาตร
  • การถอดรหัสแบบไม่สมมาตรของข้อความเข้ารหัสสำหรับข้อความลับ เข้ารหัสโดยใช้รหัสสาธารณะที่สร้างไว้ก่อนหน้านี้
  • ลายเซ็นอสมมาตร/ดิจิทัลของข้อความ สาธารณะตรวจสอบได้โดยใช้คีย์สาธารณะที่ถือว่าเป็นของแท้

สำหรับแบบไม่สมมาตร มีปัญหาที่ตรงกันข้ามกับคีย์ส่วนตัวแบบดั้งเดิม รูปภาพจริงไม่สามารถมีคีย์สาธารณะได้ ซึ่งจำเป็นต้องเตรียมแยกต่างหาก (จากการสแกนอิสระ)

สมมติว่าเราต้องการความปลอดภัย CPA อย่างน้อยที่สุดและความปลอดภัยลายเซ็น EUF-CMA และเราพร้อมที่จะทนต่อการเข้ารหัสลับและคีย์สาธารณะที่มีขนาดใหญ่ อัลกอริทึมทำงานช้า และการถอดรหัสที่ถูกต้องตามกฎหมายหรือการตรวจสอบลายเซ็นล้มเหลวด้วยความน่าจะเป็นที่ต่ำแต่สังเกตเห็นได้ชัดเจน

หากไม่สามารถทำได้ (ฉันไม่ทราบวิธีการ) "ข้อมูลดิจิทัลอื่น ๆ ที่มาพร้อมกับ²" ที่จำเป็นสามารถเปิดเผยต่อสาธารณะได้หรือไม่ ความสมบูรณ์นั้นจำเป็นต้องเชื่อถือได้หรือไม่? จำเป็นต้องมีขนาดเท่าใดสำหรับภาพทางกายภาพประเภทต่างๆ ซึ่งอาจรวมถึงข้อมูลไบโอเมตริกซ์ (สมมติว่าเป็นข้อมูลส่วนตัว) "ข้อมูลอื่น" นี้มีชื่อมาตรฐานอะไร

อัปเดตล่าช้า (2021-09-08): ตอนนี้ฉันสงสัยว่าสำหรับ crypto แบบสมมาตร เราสามารถใช้การรวมกันของ


¹ คำถามถูกถามในตอนแรกสำหรับข้อมูลไบโอเมตริกซ์ที่ถือว่าเป็นข้อมูลส่วนตัวและได้มาด้วยวิธีที่สังคมยอมรับได้ เช่น การสแกนเรตินา และมีวิธีที่ไม่ปลอมแปลงในการจดจำเครื่องสแกนเรตินาที่ปลอดภัยจากวิธีที่จะเก็บสำเนาของการสแกนหรือเผาผู้ใช้ที่ตาบอด และแพทย์ตาไม่ได้เก็บเอกสารสำคัญไว้ และการหมุนเวียนคีย์ก็ไม่จำเป็น เหตุผลหลักที่ฉันพูดถึงไบโอเมตริกก็คือการเลิกใช้มันเพื่อใช้แทนคีย์เข้ารหัสแบบตรงๆ โดยมีอาร์กิวเมนต์ด้านความปลอดภัยที่เข้มงวด แทนที่จะเป็นเพียงการบรรลุเป้าหมายการทำงานที่ไม่ดี

² โดย "ประกอบ" ฉันหมายถึงเก็บไว้ตามภาพด้วยความลับและความสมบูรณ์เหมือนกัน คำถามจึงไม่รวมเช่น ทำเครื่องหมายบนภาพทางกายภาพแต่การฝังข้อมูลบางส่วนที่สร้างขึ้นจากการสแกนภาพจริงในไซเฟอร์เท็กซ์อาจเป็นเกม

³ นอกจากนี้ เรายังต้องการให้การเข้ารหัสยังคงปลอดภัยภายใต้สมมติฐานที่ว่าฝ่ายตรงข้ามสามารถส่งข้อความเข้ารหัสตามอำเภอใจไปยังออราเคิลถอดรหัส และรับรู้ว่าการถอดรหัสสำเร็จหรือไม่ นี่เท่ากับความปลอดภัยของ CCA

â´ ปัญหาหลักคือผลลัพธ์ของการสแกนจะแตกต่างกันไป และไม่มีอัลกอริทึมใดทำได้ แก้ไข (ในความหมายทั้งสองของคำนี้) มัน (อย่างน้อยก็สำหรับรูปภาพตามอำเภอใจทั้งหมด) เป็นสิ่งที่ใช้งานได้โดยตรงเป็นคีย์ในระบบเข้ารหัสลับมาตรฐาน โดยไม่มี "ข้อมูลอื่น" บางส่วน ฉันสงสัย (แข็งแกร่ง?) ตัวแยกฝอย อาจช่วยได้ระดับหนึ่ง แต่ฉันยอมรับว่าความรู้ของฉันเกี่ยวกับพวกเขานั้นคลุมเครือ ดังนั้นจึงดูเหมือนเป็นไปไม่ได้ที่จะกำหนดฟังก์ชันที่เปลี่ยนการสแกนเป็นคีย์สำหรับระบบเข้ารหัสแบบสมมาตรแบบสมมาตรที่ไม่ได้แก้ไขมาตรฐาน เช่น AES-CTR หรือ AES-GCM และทำให้ปลอดภัยและทำงานได้อย่างน่าเชื่อถือ เพื่อแสดงให้เห็นถึงความยากลำบาก ฉันสแกนภาพถ่าย (ไม่ใช่ภาพด้านบน) 5 ครั้ง โดยใช้เครื่องสแกนเครื่องเดียวกันที่มีการตั้งค่าเดียวกัน (ขาวดำ 8 บิต) เพียงแค่ย้ายภาพในการสแกนแต่ละครั้งและย้ายสี่เหลี่ยมการเลือกขนาดคงที่ด้วยตนเอง นี่คือการสแกน. ฉันเชื่อว่าอัลกอริธึมเชิงกำหนดใดๆ ที่เปลี่ยนการสแกนเหล่านี้เป็นคีย์ที่เสถียรจะต้องมีข้อมูลที่ดึงมาจากการสแกนชุดใดชุดหนึ่ง เพื่อให้ได้ผลลัพธ์ที่เสถียรสำหรับชุดอื่นๆ (และจะไม่ทำงานได้อย่างน่าเชื่อถือสำหรับชุดการสแกนอื่นๆ ส่วนใหญ่ที่มาจาก ภาพที่แตกต่างกัน) หรือจะมีเอนโทรปีไม่เพียงพอในเอาต์พุต

fgrieu avatar
ng flag
ความคิดเห็นก่อนหน้านี้น่าสนใจ แต่ล้าสมัยหรือยาวขึ้นเรื่อยๆ พวกเขา [ย้ายไปที่แชท](https://chat.stackexchange.com/rooms/128733/discussion-on-question-by-fgrieu-can-a-physical-image-be-a-key) ซึ่งก็คือ เหมาะสมแก่การอภิปราย
jjj avatar
cn flag
jjj
ต้องใช้ความอดทนขนาดไหน? เมื่อผมเข้าใจคุณถูกต้องแล้ว เราคงไม่คิดว่าเป็นไปได้ที่จะถ่ายภาพเดิมซ้ำอีกครั้ง
fgrieu avatar
ng flag
@jjj: ฉันไม่รู้ว่าจะอธิบายง่ายๆ ว่า "ต้องใช้ความอดทนมากแค่ไหน" พูดอย่างกว้าง ๆ ฉันต้องการสิ่งที่ปลอดภัยและเชื่อถือได้ บางทีภายหลังอาจหมายถึงอัตราความล้มเหลวของ
Score:4
ธง in

โปรดให้ฉันยืนยันปัญหาหลักในการอ่านข้อมูลคีย์ส่วนตัวที่มีเสียงดัง ดังนั้นแผนการเข้ารหัสลับส่วนใหญ่ (ที่รู้จักกันดีทั้งหมด) จะล้มเหลว การแก้ไขข้อผิดพลาดเป็นพื้นที่ที่ได้รับการยอมรับอย่างดีโดยมีคณิตศาสตร์/เครื่องมือที่เหมาะสมในการจัดการกับปัญหาดังกล่าว

สำหรับลายเซ็น "คีย์ส่วนตัวที่มีเสียงรบกวน" ผู้ใช้จะหลีกเลี่ยงการแก้ไขจริง โดยเน้นที่การตัดสินใจ "ระยะทาง/เมตริกเล็กน้อย" มากกว่าข้อมูลส่วนตัวในขณะตรวจสอบ รูปแบบการแก้ไขข้อผิดพลาดแบบหนึ่งโดยเฉพาะ รหัส Goppa อาจสะดวกที่จะรวมเข้ากับโปรโตคอล Schnorr เพื่อให้ได้ลายเซ็นดังกล่าว ไอเอซีอาร์ 2008/359.

ความคล้ายคลึงกันของลำดับอาจเป็นเมตริกอื่นที่บางครั้งเรียกว่า Short Tandem Repeat (STR) และมีฐานข้อมูลการระบุ STR ทางนิติวิทยาศาสตร์อยู่รอบๆ เราสามารถเข้าใกล้เมตริกดังกล่าวด้วยโมเดลพหุนามลักษณะเฉพาะของลำดับและการนับการแทรก/การลบ (การเป็นสมาชิกชุด) เมื่อมีการแทนที่ลำดับด้วยชื่อพหุนาม เราจะรวมมันเข้ากับ Schnorr เพื่อพิสูจน์ความคล้ายคลึงของ DNA ไอเอซีอาร์ 2008/357.

การแสดงกราฟพหุนามเป็นสารตั้งต้นสำหรับพหุนามลักษณะเฉพาะของลำดับ (ไอเอซีอาร์ 2008/363 และ MFCS 2012) การบรรลุกราฟ isomorphism, hamiltonicity และการพิสูจน์สีด้วยความท้าทาย "มาก" (ไม่ใช่เลขฐานสองเช่น 0 หรือ 1); ยังไม่มีเมตริกข้อผิดพลาดหรือความคล้ายคลึงกัน

พหุนามลับจะเชิญ Schnorr-like protocol ที่มีพหุนามระดับสูงกว่า (มากกว่าเชิงเส้น, ระดับ -1) ในการท้าทายของผู้ตรวจสอบ สุดท้าย ผลลัพธ์ทั้งหมดที่กล่าวถึงจะต้องใช้ตัวช่วยพีชคณิตของคอมพิวเตอร์/ไลบรารี่เพื่อจัดการกับพหุนามที่มีดีกรีสูงกว่านั้น

fgrieu avatar
ng flag
ขอขอบคุณสำหรับการยืนยันและการอ้างอิงถึงงานของคุณในโดเมน ฉันยินดีเป็นอย่างยิ่งหากคุณสามารถชี้แจงได้หากคุณพิจารณาคำตอบสำหรับคำถามหลัก/คำถามแรกของฉัน (ความเป็นไปได้ที่จะหลีกเลี่ยง "ข้อมูลเพิ่มเติม" ทั้งหมด) คือใช่หรือไม่ใช่ บางทีอาจแยกความแตกต่างของการเข้ารหัสแบบสมมาตร การเข้ารหัสคีย์สาธารณะ และลายเซ็น หากจำเป็น นอกจากนี้ หากจำเป็นต้องใช้ "ข้อมูลเพิ่มเติม" สำหรับ "การแก้ไขข้อผิดพลาด" ก็จะไม่ชัดเจนหากเป็นเพียงข้อมูลนั้นหรือหากมีการเข้ารหัสลับอยู่ด้านบน หากสามารถเปิดเผยต่อสาธารณะได้ หากต้องเชื่อถือได้เพื่อหลีกเลี่ยงการโจมตี และถ้ามีชื่อมาตรฐานสำหรับมัน
Vadym Fedyukovych avatar
in flag
การเข้ารหัสด้วย "noisy keys" ดูซับซ้อนกว่าลายเซ็น/การระบุตัวตนสำหรับฉัน อาจหมายถึงการดำเนินการแก้ไขข้อผิดพลาดอย่างเต็มรูปแบบกับข้อมูลส่วนตัว มันไม่ใช่ประเด็นของฉัน (ลำดับความสำคัญ)
Score:2
ธง in

ส่วนที่ท้าทายส่วนใหญ่เกี่ยวกับการประมวลผลภาพ และไม่มากเกี่ยวกับการเข้ารหัสลับ คุณต้องการดึงเอนโทรปีที่เพียงพอออกจากรูปภาพในแบบที่เชื่อถือได้

เกี่ยวข้องกับวิธีการใช้รูปภาพและรูปแบบฝ่ายตรงข้ามของคุณเป็นอย่างมาก หากฝ่ายตรงข้ามของคุณไม่รู้อะไรเลยเกี่ยวกับรูปภาพ คุณลักษณะหยาบๆ ง่ายๆ บางอย่างอาจเพียงพอ หากฝ่ายตรงข้ามของคุณรู้มากเกี่ยวกับรูปภาพ เช่น ได้เหลือบมองภาพนั้นแล้ว หรือรู้ว่าถ่ายจากที่ใด คุณต้องระมัดระวังให้มากขึ้น ข้อมูลใดที่ดึงออกมาจากภาพ และจะต้องใช้คุณสมบัติภาพที่มีเกรนละเอียดกว่า ซึ่งยากต่อการดึงออกมาอย่างคงที่

ถ้าทุกครั้งที่ใช้ภาพจะถูกสแกนด้วยเครื่องสแกนคุณภาพสูงเครื่องเดียวกัน และระหว่างการใช้งานก็เก็บไว้อย่างปลอดภัย ไม่ให้สีซีด ยับ หรือมีฝุ่นสะสม มันจะง่ายกว่าที่จะสแกนใกล้กันและมีเพียง การจัดตำแหน่งอัตโนมัติอย่างง่ายและการแยกส่วน (เชิงพื้นที่และสี) เพื่อให้ได้ลำดับบิตเกือบเท่ากันในแต่ละครั้ง

ถ้าอย่างนั้น คำถามก็คือ โมเดลข้อผิดพลาดที่เรามีสำหรับผลการสแกนคืออะไร? เราคาดหวังเสียงเกาส์หรือไม่? เกลือและพริกไทย? เสียงจัดตำแหน่ง? การหมุน? เพิ่มเสียงชิ้นใหญ่อย่างต่อเนื่อง? แสงรบกวน? เสียงรบกวนแต่ละประเภทสามารถจัดการได้แตกต่างกัน

โครงร่างทั่วไปสำหรับวิธีแก้ปัญหา: เราใช้เทคนิคการประมวลผลภาพเพื่อลดสัญญาณรบกวนให้เหลือน้อยที่สุดเพื่อย้ายไปยังการแสดงซึ่งกำจัดสัญญาณรบกวนส่วนใหญ่ จากนั้นคุณจึงจำกัดพื้นที่ให้เหลือเพียงจุดที่ถูกต้องบางจุด และเลือกจุดที่ถูกต้องที่ใกล้ที่สุดกับสิ่งที่เราต้องลดสัญญาณรบกวนลง เป็นศูนย์

เราจะแยกแยะอย่างจริงจังเพียงพอและเลือกจุดที่ถูกต้องให้เบาบางพอที่จะทำให้เรามีจุดรบกวนเป็นศูนย์ได้อย่างน่าเชื่อถือ ณ จุดนี้ เรายังควรมีความยาวของคีย์มากเกินกว่าที่กำหนด แต่ในพื้นที่ที่ยังมีความเกี่ยวข้องอย่างใกล้ชิดกับภาพต้นฉบับ และด้วยเหตุนี้ บิตจะถูกเอนเอียงและสัมพันธ์กัน การใช้แฮชการเข้ารหัสกับข้อมูลนั้นควรแยกแยะและทำให้เรามีเนื้อหาคีย์คุณภาพสูงเพียงพอที่ได้มาอย่างน่าเชื่อถือ และได้รับคีย์เดียวกันทุกครั้งที่คุณสแกน สามารถใช้เป็นคีย์ AES ได้

หากคุณต้องการสร้างคีย์ RSA คุณจะต้องใช้บิตสุ่มเพิ่มเติม อย่างไรก็ตาม คุณสามารถแยกบิตได้มากเท่าที่คุณสามารถแยกออกได้ในขณะที่ยังคงได้รับบิตเดิมทุกครั้ง และใช้สิ่งนั้นเพื่อเพาะ PRNG ที่เข้ารหัสและใช้เพื่อสร้างคีย์ส่วนตัว RSA

แก้ไข: ฉันไม่ได้พยายามใช้วิธีแก้ปัญหาทั้งหมด แต่ฉันเปิดโน้ตบุ๊กและเล่นกับโมเดลเสียงรบกวนที่แนะนำ สัญญาณรบกวนแบบเกาส์เซียนและการเปลี่ยนแปลง ฉันเชื่อว่าแก้ไขได้ง่าย ดังนั้นฉันจึงตรวจสอบว่าจะเกิดอะไรขึ้นหากฉันหมุนภาพ (ด้วยจินตนาการ interpolations) 2 องศาและหมุนกลับ 1.8 องศา ฉันได้ความแตกต่างสูงสุด (บนภาพด้านบน) ที่ 33% สิ่งนี้สนับสนุนคำกล่าวอ้างของฉันที่ว่าโดยการระบุการหมุนและการเลื่อนตัวนับที่ดีที่สุด การลดความละเอียดและการหาปริมาณอย่างจริงจังโดยไม่สนใจขอบ เราควร สามารถรับ 1-2 บิตต่อแชนเนลต่อ ~25 พิกเซล สำหรับภาพด้านบนนั้นออกมาอย่างน้อย 36K บิต และหลังจากแฮชแล้ว ฉันพนันได้เลยว่านี่จะมีเอนโทรปีจริง 128 บิต

แก้ไข 2: ฉันดาวน์โหลดรูปภาพสแกนสเกลสีเทาที่ให้มา และเล่นกับพวกเขา ฉันจัดแนวกึ่งอัตโนมัติเมื่อหมุนรูปภาพสองรูปแรก

img = io.imread("สแกน/scan078.tif")
img2 = io.imread("สแกน/scan079.tif")
imgr = transform.rotate (img,มุม = -0.78)
imgr2 = แปลงร่างหมุน (img2, มุม = -0.805)
tr1=transform.rescale(imgr[:-10,:-6],0.1)[20:-20,20:-20]
tr2=transform.rescale(imgr2[10:,6:],0.1)[20:-20,20:-20]

การอ่านนี้จะหมุนการจัดตำแหน่งแต่ละรายการและครอบตัด สุ่มตัวอย่าง 10x และครอบตัดเพื่อกำจัดขอบที่อาจมีสิ่งแปลกปลอม สิ่งนี้ให้ความแตกต่างสูงสุดน้อยกว่า 6% ต่อค่าพิกเซล ซึ่งค่อนข้างดี อย่างไรก็ตาม ความแตกต่าง 6% นี้สามารถอยู่รอบๆ จุดตัดใดๆ ที่เราเลือกได้อย่างง่ายดาย ดังนั้นแม้แต่การหาปริมาณเชิงรุกก็ไม่ทำให้เกิดข้อผิดพลาด 0

bin1 = tr1> 0.5
bin2 = tr2> 0.5

สิ่งนี้ทำให้เกิดความแตกต่างใน 103 บิตจาก 27248 บิตหรือ 0.37% ข้อผิดพลาดเหล่านี้ดูเหมือนจะกระจายออกไปพอสมควร การปรับขนาดและการหาปริมาณที่รุนแรงนี้ทำให้สูญเสียข้อมูลจำนวนมาก แต่เราอาจยังมีเพียงพอ นี่คือลักษณะของภาพ: ป้อนคำอธิบายรูปภาพที่นี่

ข้อผิดพลาดจะกระจายออกไปค่อนข้างดี (และเราสามารถใช้การเรียงสับเปลี่ยนแบบตายตัวหรือใช้สัญลักษณ์ที่ใหญ่ขึ้นได้เสมอหากจำเป็น) ตอนนี้เราสามารถใช้ขั้นตอนแก้ไขข้อผิดพลาดใดก็ได้ (เช่น Reed Solomon) เราจะใช้ขั้นตอนการถอดรหัส (ไม่ได้ทำสิ่งนี้จริง ๆ ) และเราควรได้ผลลัพธ์เดียวกันจากภาพที่มีความเป็นไปได้สูงและยังมีบิตประมาณ 20K

ถ้าเราลดขนาดลง 5x แทนที่จะเป็น 10x เราจะได้ 816 บิตที่แตกต่างกัน แต่ได้บิตมากถึง 4x ที่ความแตกต่าง 0.6% สามารถเล่นกับสิ่งนี้และค้นหาที่เหมาะสม

เราอาจทำได้ดีกว่านี้ในขั้นตอนการหาปริมาณและเก็บรักษาข้อมูลเพิ่มเติมได้อย่างน่าเชื่อถือ การกำหนดปริมาณที่รุนแรงที่ฉันใช้จะใช้ได้ผลกับภาพถ่ายที่มีความสมดุลพอสมควรเท่านั้น ภาพที่เปิดรับแสงมากเกินไปจะออกมาเป็นค่าเดียวทั้งหมด เราสามารถเพิ่มการประมวลผลล่วงหน้าเพื่อจัดการกับสถานการณ์นี้ได้

fgrieu avatar
ng flag
ความคิดเห็นไม่ได้มีไว้สำหรับการอภิปรายเพิ่มเติม การสนทนานี้[ย้ายไปแชท](https://chat.stackexchange.com/rooms/129266/discussion-on-answer-by-meir-maor-can-an-arbitrary-physical-image-be-a- กุญแจ).
Score:2
ธง es

ถ้าใช้น้อย 7 สับเปลี่ยนปืนไรเฟิล เพื่อสุ่มสำรับไพ่ 52 ใบ และถ่ายรูปสำรับไพ่ให้กว้างพอให้มองเห็นตัวอักษร/ชุดแต่ละชุดได้ชัดเจน ซึ่งจะทำให้คุณได้ (บันทึก2 (52!)) == รหัสลับ 225 บิตสำหรับใช้ในการเข้ารหัสแบบสมมาตร จากนั้นคุณสามารถใช้การยืดคีย์เพื่อให้คุณสูงขึ้นเล็กน้อยหากจำเป็น

คุณสามารถคิดแผนการที่คล้ายกันได้ตราบเท่าที่คุณสามารถควบคุมสิ่งของที่กำลังถ่ายภาพได้เพียงพอเพื่อให้แน่ใจว่าไม่มีความคลุมเครือ ตัวอย่างเช่น คุณสามารถวางกล่องไม้จิ้มฟันลงบนพื้น จากนั้นปรับไม้จิ้มฟันแต่ละอันด้วยตนเองให้มีมุมประมาณ 0, 45 หรือ 90 องศาเท่านั้นก่อนที่จะถ่ายภาพ จากนั้นการสกัดกุญแจจะใช้มุมของไม้จิ้มฟันแต่ละอันทำมุม 45 องศาที่ใกล้ที่สุด

fgrieu avatar
ng flag
นั่นเป็นเรื่องจริง เรายังสามารถเข้ารหัสคีย์เป็นคิวอาร์โค้ดได้อีกด้วย ไม่ตอบคำถามตามที่ฉันตั้งใจไว้จริงๆ ตอนนี้ฉันได้เพิ่ม "โดยพลการ"
knaccc avatar
es flag
@fgrieu ฉันยอมรับว่าไม่สามารถใช้กับรูปภาพตามอำเภอใจได้อย่างไรก็ตาม มันช่วยแก้ปัญหาของการอนุญาตให้ถ่ายภาพโดยไม่ต้องใช้คอมพิวเตอร์ช่วย ซึ่งจะไม่เกิดขึ้นหากคุณแค่ถ่ายภาพด้วยคิวอาร์โค้ด
fgrieu avatar
ng flag
จุดดี! เป็นวิธีที่น่าสนใจในการสร้างและเข้ารหัสคีย์ด้วยตนเอง และส่งต่อเป็นรูปภาพที่สามารถอ่านได้ด้วยเครื่อง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา