《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 模擬設(shè)計(jì) > 業(yè)界動(dòng)態(tài) > 醫(yī)療設(shè)備數(shù)據(jù)加密的工作原理

醫(yī)療設(shè)備數(shù)據(jù)加密的工作原理

2022-03-22
來(lái)源:工采網(wǎng)電子元件

醫(yī)療設(shè)備行業(yè)核心信息有80%是以結(jié)構(gòu)化的形式存儲(chǔ)在數(shù)據(jù)庫(kù)中的,數(shù)據(jù)庫(kù)作為核心資產(chǎn)的載體,一旦泄密將會(huì)帶來(lái)最為慘痛的損失。當(dāng)前,數(shù)據(jù)庫(kù)的安全防護(hù)作為信息安全防護(hù)任務(wù)的“最后一公里”,其重要性已經(jīng)被越來(lái)越多的部門(mén)所認(rèn)可。

22110938685207.jpg

據(jù)國(guó)際權(quán)威機(jī)構(gòu)Verizon統(tǒng)計(jì)報(bào)告分析,當(dāng)前96%的數(shù)據(jù)攻擊行為是針對(duì)數(shù)據(jù)庫(kù)的;“核心數(shù)據(jù)是如何丟失的”的市場(chǎng)調(diào)查表明,75%的數(shù)據(jù)丟失來(lái)自于數(shù)據(jù)庫(kù),數(shù)據(jù)庫(kù)已經(jīng)成為入侵者最主要的攻擊目標(biāo)和泄密源。

數(shù)據(jù)加密技術(shù)包括數(shù)據(jù)加密、數(shù)據(jù)解密、數(shù)字簽名、簽名識(shí)別以及數(shù)字證明等,按照文件型數(shù)據(jù)庫(kù)的特點(diǎn),數(shù)據(jù)庫(kù)的加密一般可以有庫(kù)外加密、庫(kù)內(nèi)加密以及硬件加密三種。

庫(kù)外加密:針對(duì)文件IO操作或操作系統(tǒng)而言 的,因?yàn)閿?shù)據(jù)庫(kù)管理系統(tǒng)與操作系統(tǒng)的接口方式有三種:一是直接利用文件系統(tǒng)的功能;二是利用操作系統(tǒng)的I/O模塊;三是直接調(diào)用存儲(chǔ)管理。

庫(kù)內(nèi)加密:從關(guān)系型數(shù)據(jù)庫(kù)的各個(gè)方面出發(fā),很容易形成庫(kù)內(nèi)加密的思想。關(guān)系型數(shù)據(jù)庫(kù)的關(guān)鍵術(shù)語(yǔ)有:表、字段、行和數(shù)據(jù)元素。

硬件加密:相對(duì)于軟件加密的,是指在物理存儲(chǔ)器與數(shù)據(jù)庫(kù)系統(tǒng)之間加上一層硬件作為中間層,加密和解密的工作都由添加的硬件完成。

這里小編不得不提一提在加密保護(hù)領(lǐng)域中獲得眾多客戶好評(píng),由工采電子代理的韓國(guó)Keros的加密芯片,加密芯片 - CK02AX,CK02AX是一種高性能AES256編解碼器。具有一種非法復(fù)制保護(hù)IC,接口的隨機(jī)流密碼,512位系統(tǒng)區(qū)OTP cell支持40位唯一序列號(hào),I2C通信協(xié)議,加密和解密,輸入電壓范圍1.8V ~ 3.6V,低功率模式下的開(kāi)機(jī)/關(guān)機(jī),可用包SOT23/8SOP等等優(yōu)點(diǎn)。




最后文章空三行圖片.jpg


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。