Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> software >> Software Utility >> .

Vs Hardware . Software di crittografia

Per la persona comune , tutti i dati memorizzati su un disco del computer è " criptato ", dal momento che è solo un mucchio di lettere e numeri . Un hacker esperto , tuttavia, può utilizzare gli stessi dati per vedere esattamente ciò che si trova sul computer . Per combattere questa vulnerabilità , che i dati possono essere crittografati in uno dei due modi, o permettere il software per crittografare i dati che lo mette sul drive o avendo la crittografia hardware dedicato memorizzato sul disco stesso . Funzionamento della cifratura

Tutti i metodi di crittografia utilizzano una chiave di crittografia , una stringa di numeri generati , ai dati scramble prima di essere memorizzato su un disco . Chiunque accede ai dati senza la chiave vedrà solo numeri inutili perché l'unico modo per decodificare i dati è quello di utilizzare la stessa chiave utilizzata per rimescolare esso .
Crittografia basata su software

utilizza le risorse del computer per crittografare i dati ed eseguire altre operazioni di crittografia . Software di crittografia utilizza spesso la password dell'utente come chiave di crittografia che rimescola i dati.
Crittografia basata su hardware

utilizza un processore dedicato che si trova fisicamente sul disco cifrato invece di processore del computer . Questo processore di crittografia anche spesso contiene un generatore di numeri casuali per generare una chiave di crittografia , che la password dell'utente viene sbloccato.
Permanenza

Poiché la crittografia software esiste nel software di una macchina , ha bisogno di essere reinstallato se il sistema operativo viene cambiato . Crittografia basata su hardware risiede al di fuori del software del computer e resterà in vigore a prescindere di tutto ciò che accade al software del computer.
Aggiornabilità e la scalabilità

può aggiornare la crittografia basata su software per correggere i bug e migliorare le prestazioni . Crittografia software può anche essere copiato in diverse unità o computer se vi è la necessità di ampliare la sicurezza di altre macchine . Poiché la crittografia hardware è contenuto in un microchip sul dispositivo di archiviazione stesso , può essere difficile o impossibile modificare qualsiasi parte della codifica hardware . La crittografia hardware comprende una sola unità alla volta , quindi se vi è la necessità di ampliare la sicurezza , è necessario acquistare ulteriori unità con crittografia hardware .
Performance System
< crittografia > Software -based p utilizza il processore del computer per gestire la crittografia dei dati . Dal momento che il processore deve gestire sia le normali operazioni del computer e la crittografia dei dati , può causare l'intero sistema a rallentare.
Crittografia basata su hardware

corre sul proprio hardware e non ha alcun effetto sulle prestazioni generali del sistema .
Brute Force attacchi

un attacco di forza bruta , l'attacco più comune sui dati crittografati , è la indovinare ripetuto di una password o chiave di crittografia . Schemi di cifratura basati su software tenterà di limitare il numero di decrittazione o login tentativi , ma perché utilizzano le risorse del computer , gli hacker possono accedere alla memoria del computer e ripristinare il contatore dei tentativi , in sostanza, dando loro il tempo illimitato di indovinare la password o la chiave . Crittografia basata su hardware fa la sua trasformazione in un chip dedicato , che non è possibile accedere dal computer , quindi questo metodo di attacco di forza bruta non funziona .
Dipendenza del funzionamento del sistema di sicurezza
< crittografia > Software -based p è solo il più sicuro il computer è in esecuzione su . Se gli hacker possono ottenere codice dannoso sul computer , è possibile modificare o disattivare la crittografia , che consente il disco per memorizzare i dati non garantiti . Crittografia basata su hardware viene eseguito indipendentemente dal sistema operativo in modo che non sia esposto a questo tipo di falle di sicurezza .

 

software © www.354353.com