Hardware und Software-Verschlüsselung

October 10


Die gemeinsame Person alle Daten, die auf einem Computer-Laufwerk gespeichert ist "verschlüsselt" da ist es nur ein Haufen von Buchstaben und Zahlen. Ein erfahrener Hacker kann jedoch diese dieselben Daten verwenden, um zu sehen, was auf dem Computer ist. Um diese Sicherheitsanfälligkeit zu bekämpfen, können die Daten in zwei Arten, verschlüsselt werden, ermöglicht die Computer-Software, um Daten zu verschlüsseln, wie er es, auf dem Laufwerk ausdrückt oder durch Verschlüsselungs-Hardware gespeichert auf dem Laufwerk selbst gewidmet haben.

Wie funktioniert Verschlüsselung

Alle Verschlüsselungsmethoden verwenden einen Schlüssel, eine Folge von generierten Zahlen zu Gerangel Daten bevor es auf einem Laufwerk gespeichert ist. Wer die Daten ohne den Schlüssel zugreift sehen nur nutzlose Zahlen, da die einzige Möglichkeit, die Daten zu entschlüsseln ist exakten denselben Schlüssel verwenden, der verwendet wurde, um es zu verschlüsseln.

Software-basierte Verschlüsselung nutzt die Ressourcen des Computers zum Verschlüsseln von Daten und andere kryptografische Operationen. Software-Verschlüsselung oft verwendet das Kennwort des Benutzers, als der Schlüssel, der die Daten verschlüsselt.

Hardwarebasierte Verschlüsselung verwendet einen Prozessor, der physisch befindet, auf das verschlüsselte Laufwerk anstelle der Prozessor des Computers. Diese Verschlüsselungs-Prozessor enthält oft auch einen Zufallsgenerator um einen Verschlüsselungsschlüssel zu generieren, die das Kennwort des Benutzers entsperren wird.

Ständigkeit

Da Software-Verschlüsselung in der Software der Maschine vorhanden ist, muss er neu installiert werden, wenn das Betriebssystem geändert wird. Hardwarebasierte Verschlüsselung befindet sich außerhalb des Computers Software und bleibt im Ort unabhängig von etwas, das geschieht mit der Computersoftware.

Erweiterbarkeit und Skalierbarkeit

Sie können Software-basierte Verschlüsselung zum Beheben von Fehlern und zur Verbesserung der Leistung aktualisieren. Software-Verschlüsselung kann auch auf verschiedenen Laufwerken oder Computern kopiert werden, wenn es notwendig ist um die Sicherheit auf andere Rechner zu erweitern. Da Hardware-Verschlüsselung auf einem Mikrochip auf dem Speichergerät selbst enthalten ist, kann es schwierig oder unmöglich, einen Teil der Hardware-Verschlüsselung ändern. Die Hardwareverschlüsselung deckt nur ein Laufwerk zu einem Zeitpunkt, wenn also besteht die Notwendigkeit, die Sicherheit, erweitern Sie müssen zusätzliche Laufwerke mit Hardwareverschlüsselung kaufen.

System-Performance

Software-basierte Verschlüsselung verwendet der Prozessor des Computers für die Datenverschlüsselung. Da der Prozessor hat die normalen Computer-Operationen und die Datenverschlüsselung zu behandeln, kann es das gesamte System zu verlangsamen verursachen.

Hardwarebasierte Verschlüsselung auf eigener Hardware läuft und hat keine Auswirkungen auf die Gesamtleistung des Systems.

Brute-Force-Angriffe

Eine brute-Force-Angriff, den häufigsten Angriff auf verschlüsselte Daten, ist die wiederholte erraten eines Kennworts oder Verschlüsselung-Schlüssels. Software-basierte Verschlüsselungsschemas werden versucht, die Anzahl der Entschlüsselung oder Anmeldeversuche begrenzen, sondern weil sie die Ressourcen des Computers verwenden, können Hacker Zugriff auf den Arbeitsspeicher des Computers und den Versuch-Zähler zurück, im Wesentlichen was ihnen unbegrenzte Zeit, das Kennwort oder den Schlüssel zu erraten. Hardwarebasierte Verschlüsselung macht die Verarbeitung auf einem dedizierten Chip, der durch den Computer nicht zugegriffen werden kann, so dass diese Methode der brute-Force-Angriff nicht funktionieren wird.

Abhängigkeit der Sicherheit des Betriebssystems

Software-basierte Verschlüsselung ist nur so sicher wie der Computer, auf dem, den es läuft auf. Wenn Hacker Schadcode auf den Computer erhalten können, können sie ändern oder deaktivieren Sie die Verschlüsselung, so dass die Festplatte zum Speichern von ungesicherter Daten. Hardwarebasierte Verschlüsselung läuft unabhängig vom Betriebssystem, so dass sie nicht diese Art von Sicherheitslücken ausgesetzt ist.