Comment protéger la confidentialité des données dans les schémas privés Recherche d'information

September 27

Comment protéger la confidentialité des données dans les schémas privés Recherche d'information


Un système de récupération de l'information privée permet à ses utilisateurs de récupérer des données à partir d'une base de données du serveur sans révéler les données récupérées à un individu non intentionnel. Ce protocole est utilisé dans la science de la sécurité de l'information pour la confidentialité, l'authentification et l'intégrité. Les données sont protégées par l'utilisation de chiffrements ou des codes secrets à des fins de confidentialité dans les télécommunications. en particulier dans un milieu non sécurisé comme l'Internet, ce qui comporte un risque de piratage.

Instructions

1 Convertissez vos données et informations au code en utilisant des schémas algorithmiques qui codent le texte brut à une forme non lisible. Chiffrer les données privées que vous devez protéger et lors de la récupération, le décrypter en utilisant une «clé» pour renvoyer les données à son texte original.

2 Crypter un bloc de données, environ huit octets, en utilisant un chiffrement par bloc. Cet algorithme de chiffrement à clé transforme un bloc de texte en clair en cryptogramme. chiffrements de bloc combinent la clé, le texte en clair et cryptogramme d'une manière non linéaire. Les chiffrements de produits modernes comprennent LUCIFER (SOR84), DES (NBS77), FEAL (SH184), PSE (LAI90) et d'autres.

3 Utiliser une fonction de hachage par laquelle l'entrée peut être de toute longueur, tandis que la sortie est fixe. Il est une fonction à sens unique, et difficile à inverser. Cette fonction fournit des signatures numériques, car ils sont beaucoup plus rapides que les algorithmes de signature numérique qui prennent un bloc arbitraire de données et renvoient à une chaîne de bits de taille fixe. Toute modification va changer la valeur de hachage.

4 Chiffrez vos données en appliquant une opération d'algorithme pour le message en utilisant une clé privée qui fera les données inintelligibles aux récepteurs involontaires. Utilisez les touches confidentielles distinctes pour chaque personne si vous voulez communiquer avec plusieurs personnes.

Conseils et avertissements

  • Il est important d'utiliser l'information privée des systèmes de récupération, car ils fournissent la confidentialité. Ces régimes assurent que le créateur de l'information ne peut pas nier les intentions des données et que les personnes qui communiquent confirmer l'identité des uns et des autres.

          

Post a comment: