“Conocimiento software>Software de base de datos

Cómo proteger la privacidad de los datos en los esquemas de recuperación de información privada

2013/5/21
Un sistema de recuperación de información privada permite a sus usuarios recuperar los datos de una base de datos del servidor sin revelar los datos sean recuperados a un individuo no deseado. Este protocolo se utiliza en la ciencia de la seguridad de la información para la confidencialidad , integridad y autenticación . Los datos se protege mediante el uso de cifrados y códigos secretos para preservar la privacidad en las telecomunicaciones. sobre todo en un medio como Internet no es de confianza , que conlleva un riesgo de piratería . Instrucciones
1

Convierte tus datos y la información para codificar utilizando esquemas algorítmicos que codifican texto sin formato a una forma no legible. Cifrar los datos privados que necesita para proteger y al recuperar , descifrarlo utilizando una "clave " para devolver los datos a su texto original.
2

Cifrado de un bloque de datos , alrededor de ocho bytes , utilizando un bloquear el sistema de cifrado . Este algoritmo de cifrado de clave transforma un bloque de texto cifrado en texto cifrado . Cifrado de bloque se combinan la tecla , el texto sin cifrar y texto cifrado de una manera no lineal . Los sistemas de cifrado de productos modernos incluyen LUCIFER ( SOR84 ) , DES ( NBS77 ) , FEAL ( SH184 ) , PSA ( LAI90 ) y otros.
3

Utilice una función hash por el que la entrada puede ser de cualquier longitud , mientras que la salida se fija . Es una función de un solo sentido , y es difícil de invertir . Esta función proporciona firmas digitales , ya que son mucho más rápido que los algoritmos de firma digital que tienen un bloque de datos arbitraria y la devuelven a una cadena de bits de tamaño fijo . Cualquier modificación cambiará el valor hash.
4

cifrar los datos mediante la aplicación de una operación de algoritmo para el mensaje con una clave privada que harán incomprensibles los datos a los receptores deseados . Utilice las teclas confidenciales separados para cada persona si desea comunicarse con varias personas.

Software de base de datos
¿Ventajas y desventajas de la base de datos externa?
Filemaker Pro 8 Tutorial
Cómo enviar correo electrónico desde MS Access 2007
Certificación CRM
Cómo hacer letras mayúsculas en Access 2007
Cómo guardar los resultados de una tabla dinámica en formato XML en SQL 2005
Cómo dar formato a los informes de Acceso
Lista de herramientas de almacenamiento y minería de datos?
Conocimiento de la computadora © http://www.ordenador.online