“Conocimientos software>Software de base de datos

Cómo proteger la privacidad de los datos en los esquemas de recuperación de información privada

2013/10/8
Un sistema de recuperación de información privada permite a sus usuarios recuperar los datos de una base de datos del servidor sin revelar los datos sean recuperados a un individuo no deseado. Este protocolo se utiliza en la ciencia de la seguridad de la información para la confidencialidad , integridad y autenticación . Los datos se protege mediante el uso de cifrados y códigos secretos para preservar la privacidad en las telecomunicaciones. sobre todo en un medio como Internet no es de confianza , que conlleva un riesgo de piratería . Instrucciones
1

Convierte tus datos y la información para codificar utilizando esquemas algorítmicos que codifican texto sin formato a una forma no legible. Cifrar los datos privados que necesita para proteger y al recuperar , descifrarlo utilizando una "clave " para devolver los datos a su texto original.
2

Cifrado de un bloque de datos , alrededor de ocho bytes , utilizando un bloquear el sistema de cifrado . Este algoritmo de cifrado de clave transforma un bloque de texto cifrado en texto cifrado . Cifrado de bloque se combinan la tecla , el texto sin cifrar y texto cifrado de una manera no lineal . Los sistemas de cifrado de productos modernos incluyen LUCIFER ( SOR84 ) , DES ( NBS77 ) , FEAL ( SH184 ) , PSA ( LAI90 ) y otros.
3

Utilice una función hash por el que la entrada puede ser de cualquier longitud , mientras que la salida se fija . Es una función de un solo sentido , y es difícil de invertir . Esta función proporciona firmas digitales , ya que son mucho más rápido que los algoritmos de firma digital que tienen un bloque de datos arbitraria y la devuelven a una cadena de bits de tamaño fijo . Cualquier modificación cambiará el valor hash.
4

cifrar los datos mediante la aplicación de una operación de algoritmo para el mensaje con una clave privada que harán incomprensibles los datos a los receptores deseados . Utilice las teclas confidenciales separados para cada persona si desea comunicarse con varias personas.

Software de base de datos
Cómo lidiar con apóstrofes en cadenas SQL
Cómo instalar SQL Teclas de acceso rápido
Cómo configurar informes de soluciones de la industria en Maximo
Cómo traducir reglas de negocio en un modelo de datos
Cómo agregar la clave externa Oracle SQL
Cómo cambiar un desplazamiento del ratón en un teclado de acceso
Cómo añadir bordes diapositivas personalizadas en PowerPoint 2003
Cómo acceder a una consulta de datos anexados
Conocimientos Informáticos © http://www.ordenador.online