Per la persona comune, tutti i dati memorizzati su un'unità del computer sono "crittografati" poiché sono solo un gruppo di lettere e numeri. Un hacker esperto, tuttavia, può utilizzare questi stessi dati per vedere esattamente cosa c'è sul computer. Per combattere questa vulnerabilità, è possibile crittografare i dati in uno dei due modi seguenti, consentendo al software del computer di crittografare i dati mentre li inserisce sull'unità o avendo un hardware di crittografia dedicato archiviato sull'unità stessa.
Come funziona la crittografia
Tutti i metodi di crittografia utilizzano una chiave di crittografia, una stringa di numeri generati, per decodificare i dati prima che vengano archiviati su un'unità. Chiunque acceda ai dati senza la chiave vedrà solo numeri inutili perché l'unico modo per decodificare i dati è utilizzare la stessa chiave che è stata utilizzata per decodificarli. La crittografia basata su software utilizza le risorse del computer per crittografare i dati ed eseguire altre operazioni crittografiche. La crittografia software utilizza spesso la password dell'utente come chiave di crittografia che codifica i dati. La crittografia basata su hardware utilizza un processore dedicato che si trova fisicamente sull'unità crittografata anziché sul processore del computer. Questo processore di crittografia spesso contiene anche un generatore di numeri casuali per generare una chiave di crittografia, che verrà sbloccata dalla password dell'utente.
Permanenza
Poiché la crittografia software esiste nel software di una macchina, deve essere reinstallata se il sistema operativo è cambiato. La crittografia basata su hardware risiede al di fuori del software del computer e rimarrà al suo posto indipendentemente da qualsiasi cosa accada al software del computer.
Aggiornabilità e scalabilità
È possibile aggiornare la crittografia basata su software per correggere i bug e migliorare le prestazioni . La crittografia del software può anche essere copiata su unità o computer diversi se è necessario espandere la sicurezza su altre macchine. Poiché la crittografia hardware è contenuta in un microchip sul dispositivo di archiviazione stesso, può essere difficile o impossibile modificare qualsiasi parte della crittografia hardware. La crittografia hardware copre solo un'unità alla volta, quindi se è necessario espandere la sicurezza, è necessario acquistare unità aggiuntive con crittografia hardware.
Prestazioni di sistema
La crittografia basata su software utilizza il computer processore per gestire la crittografia dei dati. Poiché il processore deve gestire sia le normali operazioni del computer sia la crittografia dei dati, potrebbe rallentare l'intero sistema. La crittografia basata su hardware viene eseguita sul proprio hardware e non ha alcun effetto sulle prestazioni complessive del sistema.
Attacchi di forza bruta
Un attacco di forza bruta, l'attacco più comune ai dati crittografati, è la ripetuta ipotesi di una password o chiave di crittografia. Gli schemi di crittografia basati su software tenteranno di limitare il numero di tentativi di decrittazione o di accesso, ma poiché utilizzano le risorse del computer, gli hacker possono accedere alla memoria del computer e ripristinare il contatore dei tentativi, in sostanza concedendo loro un tempo illimitato per indovinare la password o la chiave. La crittografia basata su hardware esegue l'elaborazione su un chip dedicato a cui non è possibile accedere dal computer, quindi questo metodo di attacco di forza bruta non funzionerà.
Dipendenza della sicurezza del sistema operativo
La crittografia basata su software è solo come sicuro come il computer su cui è in esecuzione. Se gli hacker possono ottenere codice dannoso sul computer, possono modificare o disabilitare la crittografia, consentendo al disco di archiviare dati non protetti. La crittografia basata su hardware viene eseguita indipendentemente dal sistema operativo, quindi non è esposta a questo tipo di difetti di sicurezza.
Computer © www.354353.com