मैं दूसरा निक
इसके अलावा,
यदि आप व्यवसाय में इस का उपयोग करने की योजना बनाते हैं, तो आपको नरम माल का उपयोग करने से दूर रहना चाहिए। आम सॉफ़्टवेयर एन्क्रिप्शन बहुत आसान है, और मैं इसे पर्याप्त तनाव नहीं दे सकता। (नीचे मतदाता के लिए जोड़ा स्पष्टीकरण)।
_
एक हैकिंग संगठन, जो कि मैं किसी भी तरह से संबद्ध नहीं हूं, सममित एन्क्रिप्शन का उपयोग करता है।
सममित एन्क्रिप्शन का एक कमजोर रूप है: स्रोत ( http://support.microsoft.com/kb/246071 )
"सममित एन्क्रिप्शन सबसे पुरानी और सबसे प्रसिद्ध तकनीक है। एक गुप्त कुंजी, जो एक संख्या, एक शब्द, या सिर्फ यादृच्छिक अक्षरों का एक स्ट्रिंग हो सकती है, को किसी विशेष तरीके से सामग्री को बदलने के लिए एक संदेश के पाठ पर लागू किया जाता है। यह वर्णमाला के कई स्थानों द्वारा प्रत्येक अक्षर को स्थानांतरित करने के समान सरल हो सकता है। जब तक प्रेषक और प्राप्तकर्ता दोनों को गुप्त कुंजी पता है, वे सभी संदेशों को एन्क्रिप्ट और डिक्रिप्ट कर सकते हैं जो इस कुंजी का उपयोग करते हैं। "
यदि आप एक स्टिंग एन्क्रिप्शन चाहते हैं, तो मैं आपको एक उन्नत एल्गोरिदम के साथ आने का सुझाव देता हूं जिसमें एन्क्रिप्टेड डेटा से कनेक्ट होने वाले डिवाइस की मशीन आईडी शामिल है और फिर एक अन्य मशीन से डिवाइस तक पहुंचने में सक्षम होने के लिए एक ओवर राइड एन्क्रिप्शन लिखें।
एक फ़ाइल बाइट्स की एक सरणी है, जैसे एक स्ट्रिंग .. तो अगर आपके पास एक स्ट्रिंग है:
"नमस्ते दुनिया"
बाइट्स: (हेक्स)
[0x68,0x65,0x6c,0x6c,0x6f,0x20,0x77,0x6f,0x72,0x6c,0x64]
एक सरल एल्गोरिथ्म जैसे:
for (unsigned long int i=0; i <= bytelength;i += 2){//Calculating byte length is an entire different article
if(i%2){ //if ret is 0 then skip
*(DWORD*)bytes[i] += *(DWORD*)0x00; //Some additional byte pattern
}
}
तो अब आपके पास बाइट्स होंगे:
[0x68,(0x65 + 0x00),0x6c,(0x6c + 0x00),0x6f,(0x20 + 0x00),0x77,(0x6f + 0x00),0x72,(0x6c + 0x00),0x64]
उपयोग के बाद डिवाइस को अक्षम करने के बाद भी आपको इसकी फाइल सिस्टम से हटाई गई फ़ाइलों को फिर से लिखना चाहिए, यह 20 जीबी 2.0 यूएसबी ड्राइव पर 60 मिनट तक का समय ले सकता है।
फ़ाइलों को USB में सहेजने से पहले आपको प्रत्येक फ़ाइल को एन्क्रिप्ट करना होगा।
आपको USB अनुमतियाँ भी सेट करनी चाहिए।
इसके अलावा, आपको एक प्रोग्राम लिखना चाहिए जो प्रोग्राम के अंदर (वर्चुअल मशीन की तरह) फ़ाइलों को स्टोर करता है और केवल अधिकृत उपयोगकर्ताओं को एन्क्रिप्टेड फ़ाइलों तक पहुंचने की अनुमति देता है। (एक लॉग की तरह)।
यह हम जैसा करते हैं, वैसा ही है। मेरा सुझाव है कि आप अधिक जटिल एल्गोरिथ्म का उपयोग करें।
हम अपने एल्गोरिथ्म में भौगोलिक स्थिति का उपयोग करते हैं ताकि यदि कोई हमारे सर्वर से डिस्कनेक्ट हो जाए या अधिकृत स्थान पर न हो तो एन्क्रिप्शन काम नहीं करेगा। जो हमें चाहिए, आपका एल्गोरिथ्म पूरी तरह से अलग हो सकता है।