クレジット カードの詳細を保存する必要があります (保存しないという選択肢はありません)。
mcrypt_dev_random で mcrypt を使用して init_vector を生成すると、暗号化/復号化にさまざまな時間がかかりますが、最も「安全な」オプションのようです。mcrypt_dev_urandom はるかに高速ですが、長期保存には適していません-私が読んだように。
可能な代替手段としてGnuPGを検討しており、可能であればこれらについていくつかの意見/頭を上げてください。
クレジット カードの詳細を保存する必要があります (保存しないという選択肢はありません)。
mcrypt_dev_random で mcrypt を使用して init_vector を生成すると、暗号化/復号化にさまざまな時間がかかりますが、最も「安全な」オプションのようです。mcrypt_dev_urandom はるかに高速ですが、長期保存には適していません-私が読んだように。
可能な代替手段としてGnuPGを検討しており、可能であればこれらについていくつかの意見/頭を上げてください。
本当にクレジット カード情報を安全に保存したい場合は、そのための標準があります。 Payment Card Industry Data Security Standardです。また、特定の暗号化アルゴリズムを使用するよりもはるかに複雑です。カードの詳細の一部を、物理的に離れた 2 台のマシンに保存する必要があります。また、PCI 標準に厳密に従っている場合でも、完全に保護されているとは言えないと専門家は主張しています。全体的なセキュリティ レベルが非常に低く、違いがほとんどないため、それよりも低いものについて詳しく説明する価値はほとんどありません。
覚えておいてください: 暗号化の第一のルールは「自分でやらないこと」です。
MCRYPT_DEV_URANDOM
堅牢な暗号化には十分ですが、「クレジットカード情報の管理」は、単に「すべてを暗号化し、神に自分のものを整理させる」よりもはるかに複雑な作業です.
「保存しないことはオプションではありません」というのは、あたかもあなた(またはあなたの上の人々)が間違っているかのように聞こえます。これを調査したり、解決策を提案したりするべきではありません。秋の男にならないでください。
https://www.pcisecuritystandards.org/merchants/how_to_be_compliant.php
あなたにとって最も重要な質問は、PCI コンプライアンスに何が必要かということです。自作の暗号化を作成しないでください。必要なものをよく読んで、できればクレジット カード関連の処理を専門の支払い処理業者に委任してください。
mcrypt_dev_random で mcrypt を使用して init_vector を生成すると、暗号化/復号化にさまざまな時間がかかりますが、最も「安全な」オプションのようです。mcrypt_dev_urandom はるかに高速ですが、長期保存には適していません-私が読んだように。
これはいくつかの誤解を示しています。1 つには、IV を秘密にする必要はありません。乱数の品質はそれほど重要ではありません。
しかし、最初に十分なエントロピーがシードされていれば、キーの場合でも/dev/urandom
十分です。