Wie Datenschutz in privaten Information Retrieval Schemes Schützen . Dieses Protokoll wird in der Wissenschaft der Informationssicherheit für die Vertraulichkeit, Integrität und Authentifizierung verwendet . Die Daten werden durch den Einsatz von Verschlüsselungen oder Geheimcodes zum Schutz der Privatsphäre in der Telekommunikation geschützt. vor allem in einer nicht vertrauenswürdigen Medium wie das Internet , die ein Risiko von Hacking trägt . Anleitung
1
Konvertieren Sie Ihre Daten und Informationen auf Code unter Verwendung algorithmische Systeme , die Klartext zu einem nicht- lesbaren Form zu codieren. Verschlüsseln Sie die privaten Daten, die Sie benötigen, um zu schützen und beim Abrufen , entschlüsseln sie mit einem "Schlüssel" , um die Daten an ihrem ursprünglichen Text zurückkehren .
2
Verschlüsseln einen Block von Daten , etwa acht Bytes , mit einem Block-Chiffre . Dieser Schlüssel Verschlüsselungsalgorithmus verwandelt einen Block von Klartext in Schlüsseltext . Blockchiffren kombinieren Sie die Taste , die unverschlüsselten Text und Schlüsseltext in einer nichtlinearen Weise . Die modernen Produkt- Chiffren sind Luzifer ( SOR84 ) , DES ( NBS77 ) , FEAL ( SH184 ) , PES ( LAI90 ) und andere.
3
Verwendung einer Hash-Funktion , durch die der Eingang kann jeder Länge , während die Ausgabe festgelegt ist. Es ist eine Einweg-Funktion , und schwer zu invertieren. Diese Funktion liefert die digitalen Signaturen , da sie viel schneller als die digitale Signatur-Algorithmen , die eine beliebige Datenblock zu nehmen und schicken Sie es an einem festen Größe Bitfolge sind . Etwaige Änderungen werden den Hash-Wert zu ändern .
4
Verschlüsseln Sie Ihre Daten , indem ein Algorithmus Betrieb auf die Nachricht mit einem privaten Schlüssel, um die Daten unverständlich unbeabsichtigte Empfänger werden . Verwenden Sie getrennte vertraulichen Schlüssel für jede Person , wenn Sie mit mehreren Personen kommunizieren wollen.