Здравствуйте, smr, Вы писали:
smr>Невозможно. smr>В любой книжке про криптографию написано что абсолютно безопасных систем не бывает. smr>Бывают системы, взлом которых обойдется дороже добытой при взломе информации.
Отчего же. Делаем бункер из бетония, без окон с одной дверью. Ставим туда два компа(с генератором помех, чтоб не фонило). Рядом ставим двух молодцов. Один с гранатометом, второй с кнопкой самоуничтожения компов. Каждого входящего при входе обыскивать. При выходе расстреливать(из гранатомета, чтоб наверняка).
Вобщем, очень даже секьюрненько получилось.
Вы по-моему слишком много хотите, и чтобы не платить. Безопасные системы возможны. Только вы делаете одну ошибку. Безопасная система не обеспечивается только программно. Она еще обеспечивается железом, и прежде всего организационно. Прежде всего вам нужно решить, действительно ли это вам нужно, и какие ресурсы вы можете для этого использовать. Можно(и зачастую так делается) просто ограничить доступ к компу который имеет право доступа до конф. информации и препятствование несанкционированном снятию информации(типа чтобы монитор не подслушивали ). Это более высокая защита, чем ограничение программным способом. Готовы ли вы за это платить?
Здравствуйте, Fomalhaut, Вы писали:
А>>1) Есть DB. Есть софтина, с ней работающая через ODBC. Нужно сделать так, чтобы пароль на чтение БД невозможно было извлечь из программы. А то, F> В своей дипломной работе я хранил совершенно не пароль и не его шифрованную форму, а хэш пароля. Равно как и в БД и в клиенте. В процессе ввода пароля вычисляется его хэш и сравнивается в хэшем в БД.
Это стандартный подход, но в данном случае он абсолютно ничем не поможет. Я бы даже сказал, категорически.
А>>2) Как сделать, чтобы СТРОКИ или какие-либо бинарные данные, извлечённые из БД нельзя было прочитать в памяти программы? Т.е. F> Есть, правда, одна идейка, но реализовать её у меня не дошли ещё руки: сделать что-то типа "пробирки" для этого, т.е. некий эмулятор типа VMWare
И? Никакой невозможности это не добавит. А "максимально затруднить" можно менее трудоемкими способами, например динамической генерацией шифровщика-расшифровщика и, само собой, схемой достпа "расшифровка при каждом обращении".