Para a pessoa comum , todos os dados que são armazenados em uma unidade de computador é " codificado " uma vez que é apenas um monte de letras e números. Um hacker experiente , no entanto, pode usar esses mesmos dados para ver exatamente o que está no computador . Para combater esta vulnerabilidade , que os dados podem ser criptografados em uma de duas maneiras, ou permitindo que o software de computador para criptografar dados à medida que o coloca na unidade ou por ter hardware de criptografia dedicado armazenados na própria unidade . Como funciona a criptografia
Todos os métodos de criptografia usa uma chave de criptografia , uma seqüência de números gerados , para codificar os dados antes de ser armazenada em uma unidade . Qualquer pessoa que acessa os dados sem a chave só vai ver os números inúteis , porque a única maneira de decodificar os dados devem usar a mesma chave exata que foi usado para embaralhar -lo.
Criptografia baseada em software usa os recursos do computador para criptografar os dados e realizar outras operações criptográficas. Software de criptografia freqüentemente usa a senha do usuário como a chave de criptografia que embaralha os dados.
Criptografia baseada em hardware utiliza um processador dedicado que está fisicamente localizado na unidade criptografada em vez de o processador do computador . Este processador de criptografia também muitas vezes contém um gerador de números aleatórios para gerar uma chave de criptografia , o que a senha do usuário será desbloqueada.
Permanência
Como a criptografia de software existe no software de uma máquina, ele precisa ser reinstalado se o sistema operacional for alterado. Criptografia baseada em hardware reside fora do software do computador e permanecerá no local, independentemente de qualquer coisa que acontece com o software do computador.
Upgradeability e escalabilidade
pode atualizar criptografia baseada em software para corrigir bugs e melhorar o desempenho . Software de criptografia também pode ser copiado para diferentes unidades ou computadores se houver uma necessidade de ampliar a segurança para outras máquinas. Desde criptografia de hardware está contida em um microchip no próprio dispositivo de armazenamento , pode ser difícil ou impossível mudar qualquer parte da codificação de hardware . A criptografia de hardware cobre apenas uma unidade de cada vez, por isso, se há uma necessidade de ampliar a segurança, você tem que comprar unidades adicionais com criptografia de hardware.
Performance System
criptografia baseada em software usa o processador do computador para lidar com a criptografia de dados. Uma vez que o processador tem que lidar com ambas as operações normais do computador e da encriptação de dados , pode causar todo o sistema mais lento.
Criptografia baseada em hardware é executado em seu próprio hardware e não tem nenhum efeito sobre o desempenho geral do sistema.
Brute Force ataques
um ataque de força bruta , o ataque mais comum em dados criptografados , é a repetição de adivinhar uma senha ou chave de criptografia. Esquemas de criptografia baseados em software tentará limitar o número de desencriptação ou de login tentativas , mas porque eles utilizam os recursos do computador , os hackers podem acessar a memória do computador e redefinir o contador de tentativas , em essência, dando-lhes tempo ilimitado para adivinhar a senha ou a chave . Criptografia baseada em hardware faz o seu processamento em um chip dedicado que não pode ser acessado pelo computador , de modo que este método de ataque de força bruta não vai funcionar.
Dependência de Segurança do sistema operacional
criptografia baseada em software é tão seguro quanto o computador que está sendo executado. Se os hackers podem obter um código malicioso no computador , eles podem modificar ou desabilitar a criptografia , permitindo que o disco para armazenar dados sem garantia . Criptografia baseada em hardware é executado independentemente do sistema operacional para que ele não seja exposto a esses tipos de falhas de segurança.