Software  
 
Conhecimento computador >> Software >> Software Utility >> 
Hardware Vs . Encryption Software
Para a pessoa comum , todos os dados que são armazenados em uma unidade de computador é " codificado " uma vez que é apenas um monte de letras e números. Um hacker experiente , no entanto, pode usar esses mesmos dados para ver exatamente o que está no computador . Para combater esta vulnerabilidade , que os dados podem ser criptografados em uma de duas maneiras, ou permitindo que o software de computador para criptografar dados à medida que o coloca na unidade ou por ter hardware de criptografia dedicado armazenados na própria unidade . Como funciona a criptografia

Todos os métodos de criptografia usa uma chave de criptografia , uma seqüência de números gerados , para codificar os dados antes de ser armazenada em uma unidade . Qualquer pessoa que acessa os dados sem a chave só vai ver os números inúteis , porque a única maneira de decodificar os dados devem usar a mesma chave exata que foi usado para embaralhar -lo.

Criptografia baseada em software usa os recursos do computador para criptografar os dados e realizar outras operações criptográficas. Software de criptografia freqüentemente usa a senha do usuário como a chave de criptografia que embaralha os dados.

Criptografia baseada em hardware utiliza um processador dedicado que está fisicamente localizado na unidade criptografada em vez de o processador do computador . Este processador de criptografia também muitas vezes contém um gerador de números aleatórios para gerar uma chave de criptografia , o que a senha do usuário será desbloqueada.
Permanência

Como a criptografia de software existe no software de uma máquina, ele precisa ser reinstalado se o sistema operacional for alterado. Criptografia baseada em hardware reside fora do software do computador e permanecerá no local, independentemente de qualquer coisa que acontece com o software do computador.
Upgradeability e escalabilidade

pode atualizar criptografia baseada em software para corrigir bugs e melhorar o desempenho . Software de criptografia também pode ser copiado para diferentes unidades ou computadores se houver uma necessidade de ampliar a segurança para outras máquinas. Desde criptografia de hardware está contida em um microchip no próprio dispositivo de armazenamento , pode ser difícil ou impossível mudar qualquer parte da codificação de hardware . A criptografia de hardware cobre apenas uma unidade de cada vez, por isso, se há uma necessidade de ampliar a segurança, você tem que comprar unidades adicionais com criptografia de hardware.
Performance System

criptografia baseada em software usa o processador do computador para lidar com a criptografia de dados. Uma vez que o processador tem que lidar com ambas as operações normais do computador e da encriptação de dados , pode causar todo o sistema mais lento.

Criptografia baseada em hardware é executado em seu próprio hardware e não tem nenhum efeito sobre o desempenho geral do sistema.
Brute Force ataques

um ataque de força bruta , o ataque mais comum em dados criptografados , é a repetição de adivinhar uma senha ou chave de criptografia. Esquemas de criptografia baseados em software tentará limitar o número de desencriptação ou de login tentativas , mas porque eles utilizam os recursos do computador , os hackers podem acessar a memória do computador e redefinir o contador de tentativas , em essência, dando-lhes tempo ilimitado para adivinhar a senha ou a chave . Criptografia baseada em hardware faz o seu processamento em um chip dedicado que não pode ser acessado pelo computador , de modo que este método de ataque de força bruta não vai funcionar.
Dependência de Segurança do sistema operacional

criptografia baseada em software é tão seguro quanto o computador que está sendo executado. Se os hackers podem obter um código malicioso no computador , eles podem modificar ou desabilitar a criptografia , permitindo que o disco para armazenar dados sem garantia . Criptografia baseada em hardware é executado independentemente do sistema operacional para que ele não seja exposto a esses tipos de falhas de segurança.

Anterior :

Próximo : No
  Os artigos relacionados
·Como instalar WinFonie Mobile 
·Como instalar um Laptop avançada Indicador de bateria 
·Como ir em Multiplayer Alpha em Minecraft 
·Como mesclar Atom Feeds 
·Requisitos do sistema para executar o Microsoft Virtual…
·Como faço para converter M3U para MP3 
·Como atualizar decodificadores de DVD 
·Como usar o alargamento Skins em RoboHelp 
·Não consigo abrir arquivos EXE em Sircam 
·Como sincronizar com o Google Bookmarks para um servido…
  Artigos em destaque
·Como criar um GIF transparente no Photoshop 
·Como converter MSWMM para MOV e AVI 
·Como criar um currículo em Photoshop 
·Como excluir o cache no Entourage no Mac OS X 
·Como encontrar arquivos duplicados Vídeo 
·Como permitir o acesso remoto em um SQL Server 
·Como alterar Cursor Destaque celulares Cores no Windows…
·Como fazer upload de um Wordpress em Webmin 
·Como Gravar um CD de Lotus Notes Archive Arquivos 
·Como usar um delimitador não- impressão no Access 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados