Pour le commun des mortels , toutes les données qui sont stockées sur un lecteur d'ordinateur est «crypté» car il est juste un tas de lettres et de chiffres . Un pirate expérimenté peut cependant utiliser ces mêmes données pour voir exactement ce qui est sur l'ordinateur. Pour lutter contre cette vulnérabilité , ces données peuvent être cryptées dans l'une des deux façons, soit en permettant au logiciel d'ordinateur pour crypter les données qu'il met sur le lecteur ou par avoir du matériel de chiffrement dédié stocké sur le disque lui-même . Comment Encryption Travaux Toutes les méthodes de chiffrement utilisent une clé de chiffrement , une chaîne de nombres générés , à brouiller les données avant de les stocker sur un disque . Toute personne qui accède aux données sans la clé ne verra numéros inutiles parce que la seule façon de décrypter les données consiste à utiliser la même clé qui a été utilisée pour brouiller il . Cryptage logiciel utilise les ressources de l'ordinateur pour crypter les données et effectuer d'autres opérations cryptographiques . Logiciel de cryptage utilise souvent le mot de passe de l'utilisateur comme clé de cryptage qui brouille les données. Cryptage basé sur le matériel utilise un processeur dédié qui se trouve physiquement sur le disque crypté au lieu de le processeur de l' ordinateur. Ce processeur de chiffrement contient également souvent un générateur de nombre aléatoire pour générer une clé de cryptage, qui le mot de passe de l'utilisateur pour déverrouiller . Permanence Parce que le chiffrement logiciel existe dans le logiciel de une machine, il doit être réinstallé si le système d'exploitation est modifié . Chiffrement matériel réside à l'extérieur du logiciel de l'ordinateur et restera en place indépendamment de tout ce qui se passe au logiciel de l'ordinateur. Évolutivité et modularité peut améliorer le chiffrement basé sur un logiciel pour corriger les bugs et améliorer les performances. Logiciel de cryptage peut également être copié sur des disques différents ou des ordinateurs si il ya une nécessité d'élargir la sécurité à d'autres machines. Depuis chiffrement matériel est contenue sur une puce électronique sur le périphérique de stockage lui-même , il peut être difficile ou impossible de modifier n'importe quelle partie du chiffrement matériel . Le chiffrement matériel ne couvre qu'un seul disque à la fois , donc si il ya une nécessité d'élargir la sécurité , vous devez acheter des unités supplémentaires avec chiffrement matériel . Performances du système Le cryptage basé sur logiciel utilise le processeur de l' ordinateur pour gérer le cryptage des données. Depuis le processeur doit gérer à la fois les opérations normales de l'ordinateur et le cryptage des données , il peut entraîner l'ensemble du système de ralentir. Cryptage basé sur le matériel fonctionne sur son propre matériel et n'a aucun effet sur la performance globale du système. brute Force Attacks une attaque par force brute, l'attaque la plus commune sur les données chiffrées , est le deviner répétée d'un mot de passe ou clé de cryptage. Systèmes de cryptage logiciel va tenter de limiter le nombre de décryptage ou connectez-vous tentatives , mais parce qu'ils utilisent les ressources de l'ordinateur , les pirates peuvent accéder à la mémoire de l' ordinateur et de réinitialiser le compteur de tentatives , en substance, leur donnant un temps illimité pour deviner le mot de passe ou une clé . Cryptage matériel fait de son traitement sur une puce dédiée qui ne sont pas accessibles par l'ordinateur , de sorte que cette méthode d' attaque par force brute ne fonctionnera pas. Dépendance du système d'exploitation de sécurité Le cryptage basé sur logiciel est aussi sûr que l' ordinateur sur lequel il est exécuté. Si les pirates peuvent obtenir un code malveillant sur l'ordinateur , ils peuvent modifier ou désactiver le chiffrement, permettant au disque pour stocker les données non garantis. Chiffrement matériel fonctionne indépendamment du système d'exploitation de sorte qu'il n'est pas exposé à ces types de failles de sécurité .
|