TLS Channel ID ရဲ့ ရည်ရွယ်ချက်က ဘာလဲ။
"Channel-bound certificates" သို့မဟုတ် "Channel IDs" ဟုလည်း ရည်ညွှန်းသည့် TLS Channel ID ၏ ရည်မှန်းချက်မှာ အသုံးပြုသူ၏ browser (သို့မဟုတ် client) နှင့် ၎င်းတို့၏ TLS session အကြား ကုဒ်ဝှက်စနစ်ဖြင့် ခိုင်မာသော ချိတ်ဆက်မှုတစ်ခု ပေးစွမ်းရန်ဖြစ်ပြီး၊ ထို့ကြောင့် TLS protocol မှ ပံ့ပိုးပေးသော ရိုးရာ server authentication ထက်ကျော်လွန်၍ လုံခြုံသော ဆက်သွယ်ရေးများ၏ စစ်မှန်မှုနှင့် တည်တံ့မှုကို အားကောင်းစေရန်ဖြစ်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CSSF ကွန်ပျူတာစနစ်လုံခြုံရေးအခြေခံများ, ဗိသုကာအတတ်ပညာ, လုံခြုံရေးဗိသုကာ
SGX (ဟာ့ဒ်ဝဲ အကောင်အထည်ဖော်မှု) နှင့် Komodo စနစ် နှစ်ခုလုံးရှိ Enclaves များသည် လုံခြုံရေးပေးရန်အတွက် ယုံကြည်စိတ်ချရန် မလိုအပ်သော မော်နီတာတစ်ခုကို မိတ်ဆက်ပေးလိမ့်မည်။ ဒါပဲလား။
လက်ရှိမေးခွန်းသည် enclaves များ၏အခြေအနေတွင် မော်နီတာများနှင့်ပတ်သက်သည့် ယုံကြည်မှုဆိုင်ရာယူဆချက်များနှင့်သက်ဆိုင်ပြီး၊ အထူးသဖြင့် hardware အကောင်အထည်ဖော်မှုအဖြစ် Intel SGX (Software Guard Extensions) နှင့် software-based ယန္တရားများကိုအသုံးပြုသည့် Komodo စနစ်ကို နှိုင်းယှဉ်ခြင်းဖြစ်သည်။ စုံစမ်းမေးမြန်းမှု၏ အဓိကအချက်မှာ မော်နီတာအစိတ်အပိုင်း—ထိန်းချုပ်မှုအချို့အတွက် တာဝန်ရှိသော အဖွဲ့အစည်းတစ်ခုဖြစ်သည့်တိုင် လုံခြုံရေးကို ထိန်းသိမ်းနိုင်မလားဖြစ်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CSSF ကွန်ပျူတာစနစ်လုံခြုံရေးအခြေခံများ, လုံခြုံသောအကွက်များ, enclaves
enclave ရဲ့ အသိအမှတ်ပြုမှု လုပ်ငန်းစဉ်ကို ပြီးမြောက်ဖို့အတွက် client က random hash value တစ်ခုကို သီးခြားစီ generate လုပ်ပြီး အသုံးပြုရမှာလား။
"enclave ရဲ့ အသိအမှတ်ပြုမှုလုပ်ငန်းစဉ်ကို ပြီးမြောက်ဖို့အတွက် client က random hash value တစ်ခုကို သီးခြားစီ generate လုပ်ပြီး အသုံးပြုရမှာလား" ဆိုတဲ့ မေးခွန်းကို ဖြေဆိုဖို့အတွက် enclave အသိအမှတ်ပြုမှုလုပ်ငန်းစဉ်၊ ဒီလုပ်ငန်းစဉ်မှာ hash value တွေရဲ့ အခန်းကဏ္ဍနဲ့ client အပေါ် ဘယ်လိုတာဝန်ဝတ္တရားတွေ ထားရှိလဲဆိုတာကို နားလည်ဖို့ လိုအပ်ပါတယ်။ အသိအမှတ်ပြုမှုလုပ်ငန်းစဉ်ဟာ အဓိကကျပါတယ်
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CSSF ကွန်ပျူတာစနစ်လုံခြုံရေးအခြေခံများ, လုံခြုံသောအကွက်များ, enclaves
မော်နီတာမပါဝင်ဘဲ သက်သေခံလက်မှတ်ဧရိယာက သုံးစွဲသူအား အဖြေပေးနိုင်မည်လား။
Intel SGX (Software Guard Extensions) သို့မဟုတ် ARM TrustZone ကဲ့သို့သော လုံခြုံသော enclave နည်းပညာများအတွင်း အသိအမှတ်ပြုလက်မှတ်ပတ်ဝန်းကျင်တစ်ခုသည် အန္တရာယ်ရှိနိုင်သော operating system သို့မဟုတ် hypervisor ရှိနေချိန်တွင်ပင် ကုဒ်နှင့်ဒေတာအတွက် လျှို့ဝှက်ချက်နှင့် သမာဓိအာမခံချက်များပေးရန် ဒီဇိုင်းထုတ်ထားသော ယုံကြည်စိတ်ချရသော execution environment (TEE) အဖြစ် ဆောင်ရွက်ပါသည်။ အသိအမှတ်ပြုလက်မှတ်သည် cryptographic protocol တစ်ခုဖြစ်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CSSF ကွန်ပျူတာစနစ်လုံခြုံရေးအခြေခံများ, လုံခြုံသောအကွက်များ, enclaves
Kleene ကြယ်ပွင့် လုပ်ဆောင်ချက်က ပုံမှန်ဘာသာစကားတစ်ခုကို ဘာလုပ်သလဲ။
Kleene ကြယ်ပွင့်လုပ်ဆောင်ချက်ကို (L* တွင်ကဲ့သို့) “*” ဖြင့် ဖော်ပြထားပြီး တရားဝင်ဘာသာစကားသီအိုရီတွင် အထူးသဖြင့် ပုံမှန်ဘာသာစကားများကို လေ့လာရာတွင် အခြေခံလုပ်ဆောင်ချက်တစ်ခုဖြစ်သည်။ ၎င်းသည် ပုံမှန်အသုံးအနှုန်းများ၊ အော်တိုမာတာနှင့် ဘာသာစကားပိတ်ခြင်းဂုဏ်သတ္တိများ၏ သီအိုရီဆိုင်ရာနားလည်မှုတို့ကို တည်ဆောက်ခြင်းနှင့် ခွဲခြမ်းစိတ်ဖြာခြင်းတွင် အဓိကအခန်းကဏ္ဍမှ ပါဝင်သည်။ ၎င်း၏အကျိုးသက်ရောက်မှုကို နားလည်ရန်
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCTF တွက်ချက်မှုဆိုင်ရာ ရှုပ်ထွေးမှုသီအိုရီ အခြေခံအချက်များ, ပုံမှန်ဘာသာစကားများ, ပုံမှန်စစ်ဆင်ရေး၏ပိတ်သိမ်း
ဆုံးဖြတ်နိုင်သော နှင့် ဆုံးဖြတ်မနိုင်သော FSM များ၏ ညီမျှမှုကို စာကြောင်းတစ်ကြောင်း သို့မဟုတ် နှစ်ကြောင်းဖြင့် ရှင်းပြပါ။
deterministic finite state machine (DFSM) နှင့် nondeterministic finite state machine (NFSM) တို့သည် တွက်ချက်မှုစွမ်းအားတွင် ညီမျှကြသည်၊ အဘယ်ကြောင့်ဆိုသော် NFSM တိုင်းအတွက် တူညီသောဘာသာစကားကို မှတ်မိသော DFSM တစ်ခုရှိသောကြောင့်ဖြစ်သည်။ ဆိုလိုသည်မှာ မော်ဒယ်နှစ်ခုစလုံးသည် ပုံမှန်ဘာသာစကားအစုံကို တိတိကျကျလက်ခံပြီး NFSM မှ မှတ်မိသော မည်သည့်ဘာသာစကားကိုမဆို အချို့သောသူများက မှတ်မိနိုင်သည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCTF တွက်ချက်မှုဆိုင်ရာ ရှုပ်ထွေးမှုသီအိုရီ အခြေခံအချက်များ, ကနျ့ပြည်နယ်စက်များ, Deterministic နှင့် Nondeterministic FSMs ၏ညီမျှခြင်း
ဘာသာစကားတစ်ခုမှာ စာကြောင်း ၂ ခုရှိပါတယ်။ တစ်ခုကို FSM က လက်ခံပြီး နောက်တစ်ခုကို လက်မခံပါဘူး။ ဒီဘာသာစကားကို FSM က မှတ်မိတယ်လို့ ပြောလို့ရမလား၊ မသိဘူးလား။
finite state machine (FSM) မှ လက်ခံပြီး လက်မခံသော string နှစ်ခုပါရှိသော ဘာသာစကားတစ်ခုကို FSM မှ မှတ်မိသည်ဟု ဆိုနိုင်မလားဆိုသည့် မေးခွန်းကို ဖြေရှင်းရန်အတွက် ဘာသာစကားမှတ်မိခြင်း၏ တိကျသောအဓိပ္ပာယ်၊ FSM များ၏ တရားဝင်ဂုဏ်သတ္တိများနှင့် စက်များနှင့် ဘာသာစကားများအကြား ဆက်နွယ်မှုများကို ရှင်းလင်းရန် လိုအပ်ပါသည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCTF တွက်ချက်မှုဆိုင်ရာ ရှုပ်ထွေးမှုသီအိုရီ အခြေခံအချက်များ, ကနျ့ပြည်နယ်စက်များ, ကနျ့ပြည်နယ်စက်ဥပမာများ၏
ရိုးရှင်းတဲ့ sorting algorithm တစ်ခုကို FSM အဖြစ် သတ်မှတ်နိုင်ပါသလား။ ဟုတ်ကဲ့ဆိုရင် directed graph နဲ့ ဘယ်လိုကိုယ်စားပြုနိုင်မလဲ။
ရိုးရှင်းသော sorting algorithm တစ်ခုကို finite state machine (FSM) အဖြစ် ကိုယ်စားပြုနိုင်မလားဆိုသည့် မေးခွန်းသည် FSM များ၏ တရားဝင်မှုနှင့် sorting algorithm များ၏ လည်ပတ်မှုဖွဲ့စည်းပုံ နှစ်ခုလုံးကို သေချာစွာ လေ့လာရန် ဖိတ်ခေါ်ပါသည်။ ၎င်းကို ဖြေရှင်းရန်အတွက် FSM များ၏ သဘောသဘာဝနှင့် ဖော်ပြနိုင်စွမ်းကို ရှင်းလင်းရန်၊ sorting ၏ တွက်ချက်မှုလုပ်ငန်းစဉ်ကို နားလည်ရန် လိုအပ်ပါသည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCTF တွက်ချက်မှုဆိုင်ရာ ရှုပ်ထွေးမှုသီအိုရီ အခြေခံအချက်များ, ကနျ့ပြည်နယ်စက်များ, ကနျ့ပြည်နယ်စက်မှနိဒါန်း
NTP server သည် NTP client လည်း ဖြစ်နိုင်ပါသလား။
Network Time Protocol (NTP) သည် ကွန်ရက်ချိတ်ဆက်ထားသော ကွန်ပျူတာများ၏ နာရီများကို တစ်ပြိုင်တည်းချိန်ကိုက်ရန် ဒီဇိုင်းထုတ်ထားသော protocol တစ်ခုဖြစ်သည်။ ၎င်း၏ အဆင့်ဆင့်တည်ဆောက်ပုံသည် log timestamping၊ လုံခြုံရေး protocol များ၊ ဖြန့်ဝေထားသောစနစ်များနှင့် ကွန်ရက်စီမံခန့်ခွဲမှုအပါအဝင် ကွန်ရက်လည်ပတ်မှုအမျိုးမျိုးအတွက် မရှိမဖြစ်လိုအပ်သော တိကျပြီး ယုံကြည်စိတ်ချရသော အချိန်ထိန်းသိမ်းမှုကို ဖြစ်စေသည်။ NTP server များ၏ NTP client များအဖြစ်လည်း လုပ်ဆောင်နိုင်စွမ်းကို နားလည်ခြင်းသည် အခြေခံကျသည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CNF ကွန်ပျူတာကွန်ရက်ချိတ်ဆက်ခြင်းဆိုင်ရာ အခြေခံအချက်များ, routing, ကွန်ယက်များတွင်အချိန်
ဗလာစာကြောင်းများနှင့် ဗလာဘာသာစကားများ ပြည့်နိုင်ပါသလား။
ဗလာစာကြောင်းများနှင့် ဗလာဘာသာစကားများကို "အပြည့်" ဟု ယူဆနိုင်သည်လားဟူသော မေးခွန်းသည် တရားဝင်ဘာသာစကားများ၊ အလိုအလျောက်မာတာသီအိုရီနှင့် တွက်ချက်မှုဆိုင်ရာ ရှုပ်ထွေးမှုတို့၏ အခြေခံသဘောတရားများတွင် အမြစ်တွယ်နေပါသည်။ ဤဆွေးနွေးမှုသည် အသုံးအနှုန်းမျှသာမဟုတ်သော်လည်း ကန့်သတ်ပြည်နယ်စက်များ (FSMs) လည်ပတ်ပုံ၊ ဘာသာစကားများကို အမျိုးအစားခွဲခြားပုံနှင့် ဆိုက်ဘာလုံခြုံရေးတွင် ဤသဘောတရားများကို မည်ကဲ့သို့အသုံးချကြောင်း နားလည်ရန် အရေးကြီးပါသည်။
- Published in ပြည်တွင်းသတင်း ဆိုက်ဘာလုံခြုံရေး, EITC/IS/CCTF တွက်ချက်မှုဆိုင်ရာ ရှုပ်ထွေးမှုသီအိုရီ အခြေခံအချက်များ, ကနျ့ပြည်နယ်စက်များ, ကနျ့ပြည်နယ်စက်ဥပမာများ၏

