| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> database Software >> Content
    Sådan Beskyt Datasikkerhed i private informationssøgning Ordninger
    En privat informationssøgning ordningen giver sine brugere til at hente data fra en server database uden at afsløre de data, der hentes til en utilsigtet individ. Denne protokol bruges i videnskaben om informationssikkerhed til fortrolighed , autentificering og integritet. Data er beskyttet ved hjælp af kryptering eller hemmelige koder for privatlivets fred formål i telekommunikation. især i en upålidelig medie som internettet, som indebærer en risiko for hacking. Instruktioner
    1

    Konverter dine data og oplysninger til kode ved hjælp af algoritmiske ordninger , der koder almindelig tekst til en ikke -læsbar form . Kryptere private data, du har brug for at beskytte og når du henter , dekryptere den ved hjælp af en "nøgle" til at returnere dataene til den oprindelige tekst.
    2

    Krypter en blok af data , omkring otte bytes , ved hjælp af en blokchifrering . Denne nøgle krypteringsalgoritme forvandler en blok af almindelig tekst i ciphertext . Blok ciphers kombinere tasten, ukrypteret tekst og ciphertext på en lineær måde . De moderne produkttankskibe ciphers omfatter LUCIFER ( SOR84 ) , DES ( NBS77 ) Feal ( SH184 ) , PES ( LAI90 ) og andre.
    3

    Brug en hash-funktion , som input kan være af enhver længde . mens produktionen er fastsat Det er en en-vejs -funktion , og svært at invertere . Denne funktion giver digitale signaturer , da de er meget hurtigere end den digitale signatur algoritmer , der tager en vilkårlig blok af data og returnere det til en fast størrelse bit streng. Eventuelle ændringer vil ændre den hash-værdi .
    4

    kryptere dine data ved at anvende en algoritme operation til meddelelsen ved hjælp af en privat nøgle , der vil gøre dataene uforståelige for utilsigtede modtagere. Brug separate fortrolige nøgler til hver person , hvis du ønsker at kommunikere med flere personer .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Embed et billede i Access 2007 
    ·Hvordan du udfylder en Record med data fra en tidligere…
    ·Sådan Arkiv Gamle Data i Access 2007 
    ·Sådan forespørges i Access-databaser 
    ·Hvordan til e-mail MS Access Rapporter 
    ·SQL Business Intelligence Certificering 
    ·Hvordan laver MDE Files 
    ·Sådan forhindrer en Duplicate på Access 2007 
    ·Hvad Er EAP Launcher Tool 
    ·Sådan oprettes en fyldbar Order Form 
      Anbefalede Artikler
    ·Adware & Spyware Tools 
    ·Hvordan man organiserer en elektronisk arkivering Syste…
    ·Sådan Afkort navnet på en Word-dokument 
    ·Excel 2007 Fejlfinding 
    ·Sådan ændres Mængde når du bruger Kombinationer i P…
    ·Sådan Fix Norton Advanced Protection 
    ·Sådan installeres en VLC Media Player i Fedora 
    ·Sådan Brænd en dvd med Protection 
    ·Freeware Pivot Table Træning 
    ·Sådan sparer en dynamisk klud i Poser 7 
    Copyright © Computer Viden http://www.computerdk.com