एक संभावना यह इस प्रकार डेटा तक पहुंच हासिल करने के लिए इस्तेमाल किया कुंजी से डेटा एन्क्रिप्ट करने के लिए प्रयोग किया जाता कुंजी अलग करता। ध्यान से किया गया, यह उपयोगकर्ता को जितनी बार चाहें उतनी बार अपना पासवर्ड बदलने की अनुमति देता है, जबकि आप केवल डेटाबेस में एक रिकॉर्ड बदलते हैं। अलग-अलग, आप अपने डेटा को एन्क्रिप्ट करने की कुंजी (कुंजी) में परिवर्तन शेड्यूल कर सकते हैं जब यह आपके लिए सुविधाजनक हो।
यह कैसे काम करता है?
- आप यादृच्छिक रूप से जनरेट कुंजी के साथ उपयोगकर्ता यू के लिए डेटा डी एन्क्रिप्ट, कश्मीर यू, डी।
- आप एन्क्रिप्ट कुंजी कश्मीर यू, डी एक अलग कुंजी K1 यू, कश्मीर एक यादृच्छिक नमक से उत्पन्न, एस 1 यू (जो आप का रिकॉर्ड रखते हैं) और उपयोगकर्ता का पासवर्ड P1 यू साथ (जिसे आप ट्रैक कर सकते हैं या नहीं भी कर सकते हैं)। एन्क्रिप्टेड कुंजी E1 यू है।
- आप एस 1 यू और के 1 यू, के स्टोर करते हैं जब उपयोगकर्ता अपने डेटा तक पहुंचना चाहता है।
- उपयोगकर्ता यू अपने डेटा का उपयोग करना चाहता है, तो वे आप अपने पासवर्ड, P1 यू साथ प्रदान करते हैं और आप यू एस 1 ऊपर देखो और पुनर्जीवित K1 यू, कश्मीर कि डेटा से, और का उपयोग करें कि ई 1 डिक्रिप्ट करने के लिए यू, आपको K यू, डी एक बार फिर दे रहा है, जिसके साथ आप अपना वास्तविक डेटा डिक्रिप्ट करते हैं।
- आप सुनिश्चित करते हैं कि जब आप सही पासवर्ड सही करते हैं तो पता लगा सकते हैं कि यदि उपयोगकर्ता गलत पासवर्ड टाइप करते हैं तो आप द्विआधारी गड़बड़ी नहीं करते हैं।
संकेत के इस स्तर का लाभ तब आता है जब उपयोगकर्ता अपना पासवर्ड बदलना चाहता है। यदि आप इस तकनीक के समान कुछ प्रयोग नहीं करते हैं, तो आपको पुराने पासवर्ड और नए पासवर्ड को प्राप्त करना होगा और पुराने पासवर्ड के साथ सभी डेटा डिक्रिप्ट करना होगा, और इसे नए पासवर्ड से पुनः एन्क्रिप्ट करना होगा।
अविवेक के स्तर के साथ
, आप अभी भी (P1 यू) (यू P2 ) अपने पुराने पासवर्ड के लिए उपयोगकर्ता और उनके नए पासवर्ड का संकेत है और उन्हें मान्य है, लेकिन आप केवल डिक्रिप्ट करने के लिए ई 1 यू है और फिर इसे एक नए कुंजी के 2 यू, के के साथ एक नए नमक एस 2 यू और नया पासवर्ड पी 2 यू से उत्पन्न किया गया है। आपको एन्क्रिप्टेड डेटा को बिल्कुल स्पर्श नहीं करना है।
संकेत के स्तर के साथ, सिस्टम एस सिस्टम कुंजी के एन्क्रिप्टेड डेटा कुंजी के यू, डी की दूसरी एन्क्रिप्टेड प्रति भी रख सकता है। यदि डेटा को एन्क्रिप्ट करने के लिए उपयोग की जाने वाली कुंजी को बदलने के लिए आवश्यक या वांछनीय हो जाता है, तो सिस्टम ऐसा करने के लिए कुंजी की अपनी एन्क्रिप्टेड प्रति का उपयोग कर सकता है। यह रिकॉर्ड रख सकता है कि किस कुंजी को उपयोगकर्ता द्वारा उनकी कुंजी में अंतिम बार रिकॉर्ड किया गया था, इसलिए जब उपयोगकर्ता डेटा को देखने के लिए लौटता है, तो वह संग्रहीत कुंजी के 2 यू, डी को बदलने की व्यवस्था कर सकता है क्योंकि उस समय, उनके पास पासवर्ड है (शेष समय, यह नहीं है)।
केविन केनान द्वारा "Cryptography in the Database: The Last Line of Defense" में कुछ विचारों पर यह एक हल्का बदलाव है। Kn यू, के कुंजी एक केईके, एक कुंजी-एन्क्रिप्टिंग कुंजी के उदाहरण हैं। आप पुस्तक में प्रमुख परिवारों के बारे में भी पढ़ सकते हैं, जो एन्क्रिप्टेड डेटा के प्रबंधन में मदद करेंगे।
स्रोत
2012-01-24 05:06:21
एन्क्रिप्टेड कुंजी कहाँ संग्रहित की जाएगी? एप्लिकेशन सर्वर पर, या डेटाबेस सर्वर पर भौतिक भंडारण में स्मृति में? – dimiguel
@dimgl बैकअप के साथ कुछ विश्वसनीय, लगातार भंडारण में संग्रहीत। निश्चित रूप से स्मृति में नहीं। जब तक आप परवाह नहीं करते हैं कि सामग्री को बिजली आउटेज द्वारा अपरिवर्तनीय रूप से नष्ट कर दिया गया है। – erickson