| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Database >> Content
    Come proteggere la riservatezza dei dati in informazioni privato Retrieval Schemi
    Un sistema di recupero delle informazioni private permette agli utenti di recuperare i dati da un database del server senza rivelare i dati che vengono recuperati per un individuo non intenzionale . Questo protocollo è utilizzato nella scienza della sicurezza delle informazioni per la riservatezza , l'autenticazione e l'integrità . Dati sono protetti tramite l' uso di crittografie o codici segreti per ragioni di privacy nelle telecomunicazioni. specialmente in un mezzo non attendibile come Internet, che comporta un rischio di hacking. Istruzioni
    1

    Converti i tuoi dati e le informazioni di codice utilizzando schemi algoritmici che codificano testo a una forma non leggibile . Crittografare i dati privati ​​necessari per proteggere e durante il recupero , decodificarlo utilizzando una "chiave " per riportare i dati al suo testo originario .
    2

    Crittografare un blocco di dati , circa otto byte , utilizzando un cifratura a blocchi . Questo algoritmo di crittografia a chiave trasforma un blocco di testo in chiaro in testo cifrato . Cifrari a blocchi combinano la chiave , il testo e il testo cifrato in chiaro in modo non lineare . I moderni cifrari di prodotto includono LUCIFERO ( SOR84 ) , DES ( NBS77 ) , FEAL ( SH184 ) , PES ( LAI90 ) e altri.
    3

    Utilizzare una funzione di hash per la quale l'ingresso può essere di qualsiasi lunghezza , mentre l'uscita è fisso . Si tratta di una funzione one -way , e difficile da invertire . Questa funzione fornisce le firme digitali dal momento che sono molto più veloci rispetto agli algoritmi di firma digitale che prendono un blocco arbitrario di dati e restituirlo ad una stringa di bit di dimensione fissa . Qualsiasi modifica cambierà il valore hash .
    4

    Crittografare i dati mediante l'applicazione di una operazione algoritmo per il messaggio utilizzando una chiave privata che renderà i dati inintelligibili ai ricevitori non intenzionali . Utilizzare i tasti riservati separate per ogni persona , se si vuole comunicare con più persone.

    Previous :

    next :
      Articoli Correlati
    ·Come fare un disco immagine ISO di un disco di Office d…
    ·Che cosa sono i file r34 
    ·Come aggiungere dati a una tabella in Access 2003 
    ·SQL Server Timeout Performance 
    ·Come aggiungere calcoli a un report in Access 2007 
    ·Come utilizzare il Sistema epica in un laboratorio ospe…
    ·I vantaggi di Creazione di un report in visualizzazione…
    ·Come creare una maschera o report da record filtrati in…
    ·Come leggere codici a barre con accesso 
    ·Differenza tra Access & Fundraising Software Database 
      Articoli in evidenza
    ·Come fare Linee da un foglio di calcolo di Excel 
    ·Come fare un grafico Waterfall in Excel con due serie d…
    ·Conversione di una MP4 per un AVI 
    ·Come disegnare i vestiti in Photoshop 
    ·Strumenti per il Software Configuration Management 
    ·Come creare un elenco di riproduzione Web con Windows M…
    ·Come masterizzare un DVD in iDVD su Mac 
    ·Come fare un opuscolo su Microsoft Office 2007 
    ·Come importare musica da un iPod in iTunes 
    ·Come ascoltare una persona il pubblico Playlist su MySp…
    Copyright © Conoscenza Informatica http://it.wingwit.com