encryption पर टैग किए गए जवाब

एन्क्रिप्शन और डेटा के डिक्रिप्शन के बारे में प्रश्नों के लिए, जो डेटा को इस तरह से एन्कोडिंग करने की प्रक्रिया है, ताकि विरोधी इसे पढ़ या छेड़छाड़ न कर सकें। एन्क्रिप्शन के बारे में तकनीकी प्रश्न (जैसे कि एल्गोरिथ्म एक्स कैसे काम करता है?) ऑफ-टॉपिक है, लेकिन सूचना सुरक्षा और / या क्रिप्टोग्राफी के बारे में हमारी बहन साइटों के लिए गुंजाइश हो सकती है।

15
यदि उन्हें सुरक्षित डेटाबेस में संग्रहीत किया जा रहा है तो पासवर्ड को क्यों एन्क्रिप्ट किया जाना चाहिए?
मेरे पास एक वेब सेवा है। अभी, मेरे पास अपने सर्वर पर एक MySQL तालिका में सादे पाठ में संग्रहीत पासवर्ड हैं । मुझे पता है कि यह सबसे अच्छा अभ्यास नहीं है, और यही कारण है कि मैं इस पर काम कर रहा हूं। यदि उन्हें सुरक्षित डेटाबेस में …

13
खेलों में एन्क्रिप्टेड सामग्री
मुझे प्रोग्राम के बाहर ही अपने प्रोग्राम में कंटेंट का पता लगाने से रोकने के लिए एन्क्रिप्शन का उपयोग करने का यह विचार रहा है। यूजर्स को ऐसा लग सकता है कि गेम में कभी भी इस्तेमाल किए गए टेक्सचर का इस्तेमाल गेम के डेटा के दौरान किसी तरह के …
45 encryption 

7
क्या यह सुनिश्चित करने के लिए वेब में किसी भी सामग्री की रक्षा के लिए कोई एल्गोरिथम पैटर्न है कि मैं पहला व्यक्ति हूं जिसने इसे बनाया है?
कुछ साल पहले इस हैकर (याद नहीं था कि वह कौन था) ने किसी दिए गए सिस्टम में भेद्यता का खुलासा किया, लेकिन यह सुनिश्चित करने के लिए कि किसी ने इसके लिए क्रेडिट नहीं लिया, उसने किसी तरह की पीजीपी कुंजी बनाई। उस समय जो मैंने समझा था कि …

4
शून्य-ज्ञान कोड होस्टिंग? [बन्द है]
ऑनलाइन सेवा प्रदाताओं द्वारा संग्रहीत डेटा की व्यापक सरकारी निगरानी के बारे में हाल के खुलासे के प्रकाश में, शून्य-ज्ञान सेवाएं अब सभी क्रोध हैं। एक शून्य-ज्ञान सेवा वह है जहां सभी डेटा को एक कुंजी के साथ एन्क्रिप्ट किया जाता है जो सर्वर पर संग्रहीत नहीं होता है। एन्क्रिप्शन …

4
क्या यह सरल XOR एन्क्रिप्टेड संचार बिल्कुल सुरक्षित है?
ऐलिस और पीटर कहें कि प्रत्येक में 4GB USB फ्लैश मेमोरी स्टिक है। वे दोनों alice_to_peter.key(2GB) और peter_to_alice.key(2GB) नाम की दो स्टिक्स पर मिलते हैं और सहेजते हैं जिनमें बेतरतीब ढंग से उत्पन्न बिट्स होते हैं। वे फिर कभी नहीं मिलते हैं, लेकिन इलेक्ट्रॉनिक रूप से संवाद करते हैं। ऐलिस …

4
प्रोग्रामर्स की संयुक्त राज्य अमेरिका से निर्यात प्रतिबंधों के बारे में चिंता
यह सवाल स्टैक ओवरफ्लो से माइग्रेट किया गया था क्योंकि इसका जवाब सॉफ्टवेयर इंजीनियरिंग स्टैक एक्सचेंज में दिया जा सकता है। 7 साल पहले पलायन कर गए । कौन से पहलुओं पर विचार करने की आवश्यकता है जब डिजाइन और प्रकाशन सॉफ्टवेयर है कि क्रिप्टोग्राफिक सॉफ्टवेयर के लिए अमेरिका के …

7
क्या मुझे डेटाबेस में डेटा एन्क्रिप्ट करना चाहिए?
मेरे पास एक ग्राहक है, जिसके लिए मैं मूल रूप से रोगी देखभाल, रोगियों के प्रबंधन, संरक्षण, इतिहास, कैलेंडर, सब कुछ के बारे में एक वेब एप्लिकेशन करने जा रहा हूं। समस्या यह है कि यह संवेदनशील डेटा, रोगी का इतिहास और ऐसा है। क्लाइंट डेटाबेस स्तर पर डेटा एन्क्रिप्ट …
16 php  mysql  encryption 

6
उपयोगकर्ताओं को कैसे आश्वस्त करें कि वेबसाइट और पासवर्ड सुरक्षित हैं [बंद]
बंद हो गया । यह सवाल राय आधारित है । यह वर्तमान में उत्तर स्वीकार नहीं कर रहा है। इस प्रश्न को सुधारना चाहते हैं? प्रश्न को अपडेट करें ताकि इस पोस्ट को संपादित करके तथ्यों और उद्धरणों के साथ उत्तर दिया जा सके । 4 साल पहले बंद हुआ …

2
मैं अपने स्वयं के एन्क्रिप्शन एल्गोरिथ्म का परीक्षण कैसे कर सकता हूं?
मैंने अभी एक ब्लॉक सिफर सिमेट्रिक-की एल्गोरिथ्म विकसित किया है और मैं अपने कुछ उत्पादों में इसका उपयोग कर रहा हूं। मैं इसे असली परीक्षा में डालना चाहता हूं। एक अंतरराष्ट्रीय एन्क्रिप्शन प्रतियोगिता में उनके एन्क्रिप्शन एल्गोरिथ्म में प्रवेश करने के बारे में कैसे जाना होगा?
13 encryption 

3
आप ROT13 का उपयोग कहां करते हैं?
मैं विम के लिए डॉक्स के माध्यम से पढ़ रहा था, और देखा कि वहाँ एक शॉर्टकट है, उदाहरण के लिए g?wROT13 का उपयोग करके अगले शब्द को बदलना होगा। मुझे यह भी पता है कि आप पायथन फ़ाइल के एन्कोडिंग को ROT13 में बदल सकते हैं। यहाँ मेरा सवाल …
13 encryption 

2
(तृतीय पक्ष) डेटाबेस में महत्वपूर्ण डेटा की बचत
आप डेटाबेस में SSN, क्रेडिट कार्ड नंबर और पते जैसे महत्वपूर्ण (गोपनीयता-वार) उपयोगकर्ता डेटा कैसे बचाते हैं? परिदृश्य: केवल उपलब्ध डेटा को सहेजने की आवश्यकता है। उदाहरण के लिए, SSN सहेजा जाता है क्योंकि एप्लिकेशन एक विशेष रिकॉर्ड की पहचान करने के लिए SSN का उपयोग करता है। या क्रेडिट …

2
एन्क्रिप्शन उलट नहीं किया जा सकता है?
मैं इस धारणा के तहत हूं कि एक एन्क्रिप्टेड स्ट्रिंग को डिक्रिप्ट नहीं किया जा सकता है, इसलिए मूल मूल्य हमेशा के लिए खो जाता है। हालाँकि, यदि निम्न स्ट्रिंग हमेशा "डोमिक" (मेरा नाम) के बराबर होती है , तो इसे रिवर्स करने का कोई तार्किक तरीका नहीं हो सकता …
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.