As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Etapa 8: verificar a criptografia de dados
Para verificar se os dados foram criptografados
-
Visualize o arquivo de dados criptografado (por exemplo,
sales-output.csv
). -
Verifique as seguintes colunas:
-
Coluna 1 — Criptografada (por exemplo,
username_fingerprint
).Para as fingerprint colunas (HMAC), após a versão e o prefixo de tipo (por exemplo,
01:hmac:
), há 44 caracteres de dados codificados em base64. -
Coluna 2 — Não criptografada (por exemplo,
purchased
). -
Coluna 3 — Criptografada (por exemplo,
product_sealed
).Para colunas criptografadas (SELECT), o comprimento do cleartext mais qualquer preenchimento após a versão e o prefixo de tipo (por exemplo,
01:enc:
) é diretamente proporcional ao comprimento do cleartext que foi criptografado. Ou seja, o comprimento é o tamanho da entrada mais aproximadamente 33% de sobrecarga devido à codificação.
-
Agora está tudo pronto para:
O cliente de criptografia C3R criará arquivos temporários que não contêm dados não criptografados (a menos que esses dados também não sejam criptografados na saída final). No entanto, alguns valores criptografados podem não ser preenchidos corretamente. As colunas de impressão digital podem conter valores duplicados, mesmo que a configuração allowRepeatedFingerprintValue
de colaboração seja. false
Esse problema ocorre porque o arquivo temporário é gravado antes que os comprimentos adequados de preenchimento e as propriedades de remoção de duplicatas sejam verificados.
Se o cliente de criptografia C3R falhar ou for interrompido durante a criptografia, ele poderá parar depois de gravar o arquivo temporário, mas antes de verificar essas propriedades e excluir os arquivos temporários. Portanto, esses arquivos temporários ainda podem estar no disco. Se for esse o caso, o conteúdo desses arquivos não protege os dados de texto simples nos mesmos níveis da saída. Em particular, esses arquivos temporários podem revelar dados de texto simples para análises estatísticas que não funcionariam na saída final. O usuário deve excluir esses arquivos (especialmente um SQLite banco de dados) para evitar que eles caiam em mãos não autorizadas.