Software  
 
Conhecimento computador >> Software >> Software de banco de dados >> 
Como proteger os dados de privacidade em esquemas privados Recuperação de Informação
Um esquema de recuperação de informação privada permite que seus usuários para recuperar dados de um banco de dados do servidor , sem revelar os dados que estão sendo recuperados para um indivíduo não intencional. Este protocolo é usado na ciência da segurança da informação para a confidencialidade, autenticação e integridade. Os dados são protegidos através do uso de criptografia ou códigos secretos para fins de privacidade em telecomunicações. especialmente em um meio não confiável como a Internet, o que acarreta um risco de hacking. Instruções
1

Converta seus dados e informações ao código usando esquemas algorítmicos que codificam texto simples para uma forma não legível. Criptografar os dados privados que você precisa para proteger e quando recuperar , decifrá-lo usando uma "chave" para retornar os dados para seu texto original.
2

Criptografar um bloco de dados , cerca de oito bytes , usando um cifra de bloco . Este algoritmo de chave de criptografia transforma um bloco de texto simples em texto cifrado. Cifras de bloco combinar a chave , o texto não criptografado e cifrado de uma forma não-linear. Os modernos cifras produtos incluem LUCIFER ( SOR84 ) , DES ( NBS77 ) , FEAL ( SH184 ) , PES ( LAI90 ) e outros.
3

Use uma função hash pelo qual a entrada pode ser de qualquer comprimento , enquanto que a saída está fixa . É uma função de sentido único, e difícil de inverter . Esta função fornece assinaturas digitais , uma vez que são muito mais rápidos do que os algoritmos de assinatura digital que levam um bloco arbitrário de dados e devolvê-lo para uma cadeia de bits de tamanho fixo. Qualquer alteração irá alterar o valor hash.
4

criptografar seus dados através da aplicação de uma operação de algoritmo para a mensagem usando uma chave privada que fará com que os dados ininteligíveis para receptores não intencional. Use as teclas confidenciais separadas para cada pessoa, se você quer se comunicar com várias pessoas .

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar XML do SQL 
·Como instalar um Gerenciador de tabelas vinculadas no A…
·O que é uma função de agregação em MS Access 2003 
·Como posso fazer um formulário de registro no Access 
·Como criar uma cadeia de hierarquia em MS Access 
·Como modificar dados PAF 
·Como excluir uma conta AWS 
·Como desativar um arquivo DB Log Sybase 11 
·Como desativar um trigger em SQL 
·Como inserir colunas em tabelas de pesquisa 
  Artigos em destaque
·Como remover Virtumonde Usando um CD Repair 
·Como Jogar SWF em um Desktop 
·Como apagar uma unidade de backup 
·Windows Defender Fix 
·Como ajustar o Tempo de um fabricante MIDI Editor de Ma…
·Maneira fácil de se livrar de um vírus de computador 
·Como compactar um arquivo de música para um Blackberry…
·Como faço para instalar o Symantec Endpoint Protection…
·Como remover Popping e silvo no Audacity 
·Como tratar um vírus Trojan 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados