Score:0

พิสูจน์ว่ามีสตริงอยู่ในไฟล์ต้นฉบับของแฮช sha256

ธง br

จะพิสูจน์ได้อย่างไรว่าข้อมูลที่แฮชมีสตริงเฉพาะโดยไม่เปิดเผยสตริงที่เหลือ

ตัวอย่างที่ใช้ได้จริงคือการคำนวณไดเจสต์เพื่อลงนามในไฟล์ PDF และก่อนที่จะเซ็นไดเจสต์ เราต้องแน่ใจว่า PDF นี้มีส่วนเฉพาะอยู่ตรงกลาง ไม่สามารถแสดงเนื้อหา PDF ทั้งหมดต่อแอปพลิเคชันลงนามได้

เมื่อใบสมัครลงนามแน่ใจว่า PDF มีส่วนใดส่วนหนึ่งแน่นอน ลายเซ็นจึงจะได้รับอนุญาต

Marc Ilunga avatar
tr flag
บางทีอาจเป็นต้นไม้ Merkle รวมกับคำจำกัดความที่เหมาะสมของข้อมูลที่พิจารณาว่าเป็นใบไม้ https://en.m.wikipedia.org/wiki/Merkle_tree
Maarten Bodewes avatar
in flag
แน่นอน คุณต้องบันทึกข้อมูลภายในกิ่งก้านของต้นไม้ด้วย และข้อมูลเหล่านั้นสามารถใช้เพื่อบังคับข้อมูลที่เหลืออย่างดุร้าย - หากเป็นไปได้
br flag
มันจะทำงานอย่างไรกับข้อมูลในสาขา? มีบล็อกข้อมูล L1, L2, L3 และเราจำเป็นต้องตรวจสอบให้แน่ใจว่าแฮชของการต่อข้อมูล L1+L2+L3 มีบล็อกข้อมูล L2 โดยไม่เห็น L1 และ L3

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา