私は暗号化されたデータベースと解読鍵を持っています。解読鍵をハッキングから守る方法(データベースハッキングと不正アクセスPCの両方)?アセンブリ内の暗号化されたデータベースを復号化するための復号化キーを保持する最善の方法は何ですか?
- 打ち。
- レジストリに保存します。
- RAMに保存してください。
また、私はencrytedデータのためのアルゴリズムを必要としています。復号化時間ごとのセキュリティでこれを行うための最良のアルゴリズムは何ですか?
- RSA
- AES
- Twofishは
おかげで、
私は暗号化されたデータベースと解読鍵を持っています。解読鍵をハッキングから守る方法(データベースハッキングと不正アクセスPCの両方)?アセンブリ内の暗号化されたデータベースを復号化するための復号化キーを保持する最善の方法は何ですか?
また、私はencrytedデータのためのアルゴリズムを必要としています。復号化時間ごとのセキュリティでこれを行うための最良のアルゴリズムは何ですか?
おかげで、
あなたは間違った質問をしている:最初に、あなたが必要とどのように安全な決定する必要がありますするもの。次に、対称(DES、共有キーと考える))、非対称(RSA、公開キー、秘密キーを考える)のいずれかを決定する必要があります。
非対称アルゴリズムは、対称アルゴリズムよりも低速です。データ全体ではなく、対称キーを保護するためによく使用されます。
私はあなたの仕事を遂行するために、データベース・マシン上のどこかに復号鍵を保持する必要があることを、あなたの記述を解釈します。
は、あなたはあなたの暗号化を打破することは不可能である、あなたのデータベースを保護することはできませんハードウェアに十分なノウハウとアクセスを考えます。あなたはほとんどのプラットフォームに固有の特定の技術を使用して、すべての主要なデータベースのために存在する暗号化ガイドラインを参照する必要があります物理的なアクセスが可能ではない他のすべてのケースについては
。
暗号化されたデータとともに保存すると、復号鍵をハッキングから遠ざけることはできません。期間。キー管理は、多くの場合、セキュリティポリシーの最も難しい部分です。暗号化アルゴリズムとして
、RSAは(http://en.wikipedia.org/wiki/Symmetric-key_algorithm#Symmetric_vs._asymmetric_algorithms参照)AESのアルゴリズムとtwofishですの非常に異なるタイプです。
両方の質問にお答えするには、より多くの情報が必要です。正確になぜあなたはデータベースを暗号化しようとしていますか?どのような脅威を管理しようとしていますか?
これは絶対に安全ではありません。特に、マシンへの物理的なアクセスがあれば、難しくなります。
3DESを使用して保護するデータベースフィールドを暗号化します。すべてのフィールドを暗号化する必要はなく、そうしないでください。 (スピードとキーを失った場合は、少なくともあなたが何をする必要があるかという手がかりがあるからです)
データベースサーバーにキーを保存しないでください。必要な場合は、データベースまたはWebアプリケーションとは別のドライブに格納してください。
親指のドライブなどでキーのバックアップをとってください。この手順をスキップしないでください。
キーファイルを複数の異なるファイルに分割し、異なるフォルダと異なるドライブに分散します。ファイルの目的を示す名前は使用しないでください。場所をレジストリに格納します。
コードを使用して、レジストリを読み込み、キーの一部をフェッチし、それらをアセンブルします。このコードを自分で記述し、プログラムの目的を示す名前は使用しないでください。
偉大なトリック!これ以上の専門的アイデアはありますか? –
私が見てきたことは、毎日、毎時、何でも変更されるdbエントリを暗号化するために使用されるキーです。このキーは上記のキーで暗号化され、暗号化されたエントリとともに同じ行に格納されます。解読するために、行を取り出し、キーフィールドを解読し、それを使ってエントリを解読しました。これは暗号の強度を高めませんが、何が起こっているのか把握するのが難しくなります。 –