Vs. Hardware Software di crittografia

November 7

Vs. Hardware Software di crittografia


Per la persona comune, tutti i dati memorizzati su un disco del computer è "cifrati" in quanto è solo un mucchio di lettere e numeri. Un hacker esperto, tuttavia, può usare questa stessi dati per vedere esattamente ciò che si trova sul computer. Per combattere questa vulnerabilità, che i dati possono essere crittografati in uno dei due modi, permettendo al software per crittografare i dati in quanto mette sul disco o avendo crittografia hardware dedicato memorizzati sul disco stesso.

Funzionamento della crittografia

Tutti i metodi di crittografia utilizza una chiave di crittografia, una stringa di numeri generati, per rimescolare i dati prima di essere memorizzato su un disco. Chiunque accede ai dati senza la chiave vedrà solo i numeri inutili perché l'unico modo per decodificare i dati è quello di utilizzare lo stesso codice esatto che è stato utilizzato per rimescolare esso.

la crittografia basata su software utilizza le risorse del computer per crittografare i dati ed eseguire altre operazioni di crittografia. Software di crittografia utilizza spesso la password dell'utente come chiave di crittografia che rimescola i dati.

la crittografia basata su hardware utilizza un processore dedicato che si trova fisicamente sul disco criptato al posto del processore del computer. Questo processore di cifratura anche spesso contiene un generatore di numeri casuali per generare una chiave di crittografia, che la password dell'utente viene sbloccato.

Permanenza

Poiché la crittografia software esiste nel software di una macchina, ha bisogno di essere reinstallato se il sistema operativo è cambiato. la crittografia basata su hardware risiede al di fuori del software del computer e resterà in vigore a prescindere tutto ciò che accade al software del computer.

Espandibilità e scalabilità

È possibile aggiornare la crittografia basata su software per correggere i bug e migliorare le prestazioni. crittografia software può anche essere copiato in diverse unità o computer se vi è la necessità di ampliare la sicurezza di altre macchine. Poiché la crittografia hardware è contenuto su un microchip sul dispositivo di memoria stesso, può essere difficile o impossibile modificare qualsiasi parte della crittografia hardware. La crittografia hardware comprende una sola unità alla volta, quindi se vi è la necessità di ampliare la sicurezza, è necessario acquistare ulteriori unità con crittografia hardware.

Prestazione del sistema

la crittografia basata su software utilizza il processore del computer per gestire la crittografia dei dati. Dato che il processore deve gestire sia le normali operazioni del computer e la crittografia dei dati, può causare l'intero sistema a rallentare.

la crittografia basata su hardware corre sul proprio hardware e non ha alcun effetto sulle prestazioni complessive del sistema.

Attacchi forza bruta

Un attacco di forza bruta, l'attacco più comune sui dati crittografati, è il indovinare ripetuto di una chiave di password o crittografia. schemi di cifratura basati su software cercheranno di limitare il numero di decrittazione o login tentativi, ma perché utilizzano le risorse del computer, gli hacker possono accedere alla memoria del computer e azzerare il contatore dei tentativi, in sostanza dando loro tempo illimitato di indovinare la password o chiave. crittografia basata su hardware fa la sua elaborazione in un chip dedicato che non è possibile accedere dal computer, quindi questo metodo di attacco di forza bruta non funziona.

La dipendenza del Sistema Operativo di Sicurezza

la crittografia basata su software è solo sicuro come il computer su cui è in esecuzione. Se gli hacker possono ottenere codice dannoso sul computer, è possibile modificare o disattivare la crittografia, permettendo al disco per memorizzare i dati non garantiti. la crittografia basata su hardware viene eseguito indipendentemente dal sistema operativo in modo che non sia esposto a questo tipo di falle di sicurezza.