| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    Cómo proteger la privacidad de los datos en los esquemas de recuperación de información privada
    Un sistema de recuperación de información privada permite a sus usuarios recuperar los datos de una base de datos del servidor sin revelar los datos sean recuperados a un individuo no deseado. Este protocolo se utiliza en la ciencia de la seguridad de la información para la confidencialidad , integridad y autenticación . Los datos se protege mediante el uso de cifrados y códigos secretos para preservar la privacidad en las telecomunicaciones. sobre todo en un medio como Internet no es de confianza , que conlleva un riesgo de piratería . Instrucciones
    1

    Convierte tus datos y la información para codificar utilizando esquemas algorítmicos que codifican texto sin formato a una forma no legible. Cifrar los datos privados que necesita para proteger y al recuperar , descifrarlo utilizando una "clave " para devolver los datos a su texto original.
    2

    Cifrado de un bloque de datos , alrededor de ocho bytes , utilizando un bloquear el sistema de cifrado . Este algoritmo de cifrado de clave transforma un bloque de texto cifrado en texto cifrado . Cifrado de bloque se combinan la tecla , el texto sin cifrar y texto cifrado de una manera no lineal . Los sistemas de cifrado de productos modernos incluyen LUCIFER ( SOR84 ) , DES ( NBS77 ) , FEAL ( SH184 ) , PSA ( LAI90 ) y otros.
    3

    Utilice una función hash por el que la entrada puede ser de cualquier longitud , mientras que la salida se fija . Es una función de un solo sentido , y es difícil de invertir . Esta función proporciona firmas digitales , ya que son mucho más rápido que los algoritmos de firma digital que tienen un bloque de datos arbitraria y la devuelven a una cadena de bits de tamaño fijo . Cualquier modificación cambiará el valor hash.
    4

    cifrar los datos mediante la aplicación de una operación de algoritmo para el mensaje con una clave privada que harán incomprensibles los datos a los receptores deseados . Utilice las teclas confidenciales separados para cada persona si desea comunicarse con varias personas.

    Previous :

    next :
      Artículos relacionados
    ·Cómo restablecer una contraseña de base de datos 
    ·Puestos de trabajo en gestión de datos 
    ·Cómo recibir datos ODBC de fuentes de acceso 
    ·Las herramientas usadas en una base de datos 
    ·Las ventajas de DB2 
    ·¿Qué es la lista negra por Feb.Spamlab 
    ·Tutorial de SQL 2000 DTS 
    ·Cómo configurar avisos en macro Access 2007 
    ·¿Cuáles son los aspectos de los Sistemas de Gestión …
    ·Cómo eliminar texto completo de Microsoft SQL 
      Artículos destacados
    ·¿Qué causa una imagen de falta de definición en un o…
    ·Cómo personalizar Office 2007 
    ·Firewall de Windows vs. McAfee Firewall 
    ·Cómo convertir Informes acceso a los informes de SQL 
    ·Cómo convertir archivos de vídeo a TS Avi 
    ·Cómo instalar XP en un Memory Stick 
    ·Cómo hacer tu propio BookCrossing etiquetas 
    ·Cómo eliminar los subtítulos de una portada en Word 
    ·Mi Windows Media Player no jugará Streaming Video 
    ·¿Cómo reparar iconos de Office 2007 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com