Хорошо, таким образом, я зашифровал свои данные теперь, где я скрываю ключ?

Вы можете просто обновить рассчитанные свойства, поэтому замена используется только свойством Name:

Get-WmiObject win32_share -ComputerName $PC | 
    Select-Object -Property @{Name="Server";Expression={

Вы можете просто обновить рассчитанные свойства, поэтому замена используется только свойством Name:

[110]

..__Server}},Path,@{Name="Name";Expression={

Вы можете просто обновить рассчитанные свойства, поэтому замена используется только свойством Name:

[110]

..Name.replace(" ","")}} | Format-Table -AutoSize

.

9
задан Preston 22 January 2009 в 14:15
поделиться

7 ответов

Единственная вещь, которую можно сделать, мешают извлекать ключ из приложения. Вы не можете лишить возможности. Если Вы даете кому-то поле с содержанием, которое Вы пытаетесь защитить, необходимо дать им ключ, если Вы хотите, чтобы они смогли получить доступ к содержанию. После того как Вы даете им ключ, они могут сделать то, что они хотят …, если они заботятся нахождения ключа.

Это - случай Bob и Eve, являющейся тем же человеком, Вы хотите предоставить доступ Bob, но мешать Eve видеть его.

Это - DRM, оно не работает.

5
ответ дан 4 December 2019 в 13:50
поделиться

Потребуйте, чтобы пользователь ввел пароль для доступа к их данным. Прокладывание под землей ключа в коде является безопасностью с помощью мрака.

2
ответ дан 4 December 2019 в 13:50
поделиться

Читайте на keystores.

3
ответ дан 4 December 2019 в 13:50
поделиться

Я предполагаю, что у Вас есть некоторый способ проверить учетные данные пользователя прежде, чем позволить им получать доступ к базе данных?

Обычно архитектура для этих видов вещей следующие:

  • База данных
  • Сервер
  • Клиент

Клиент соединяется с Сервером, который затем соединяется с Базой данных. Сервер удостоверяется, что Клиент проходит проверку подлинности правильно прежде, чем предоставить им доступ к уязвимой информации. Ключ расшифровки хранится только на сервере. Ни у кого не должно быть доступа к серверу и особенно файла, который содержит ключ. Таким образом, у клиентов нет шифрования/дешифрования, которое они должны сделать и не должны хранить ключи.

3
ответ дан 4 December 2019 в 13:50
поделиться

Сохраните ключи в контейнере CSP. Считайте Java CSP здесь.

Это - IMO самый безопасный возможный путь. Но можно также рассмотреть хранение ключа в файле, который защищен операционной системой с помощью некоторого ACL.

2
ответ дан 4 December 2019 в 13:50
поделиться

потребуйте, чтобы пользователь вошел в систему с помощью сильного пароля; используйте пароль в качестве ключа для симметричного алгоритма шифрования для дешифрования асимметричного ключа базы данных

сохраните ключ дб в защищенной памяти, в то время как приложение работает (если это - опция),

1
ответ дан 4 December 2019 в 13:50
поделиться

Зашифруйте ключ (использующий DPAPI), поместите его в файл, поместите ACL на тот файл и т.д...

-1
ответ дан 4 December 2019 в 13:50
поделиться
Другие вопросы по тегам:

Похожие вопросы: