Om de gemeenschappelijke persoon , alle gegevens die zijn opgeslagen op een computer schijf is "gecodeerd " omdat het gewoon een stelletje van letters en cijfers . Een ervaren hacker kan echter dezelfde gegevens gebruiken om precies te zien wat er op de computer . Om dit beveiligingslek , dat de gegevens kunnen worden gecodeerd in een van twee manieren , hetzij door de computer software om gegevens te coderen als het zet het op de schijf of door het hebben van dedicated hardware encryptie opgeslagen op de drive zelf te bestrijden . Hoe Encryption werken Alle encryptie-methoden maken gebruik van een encryptiesleutel , een reeks van gegenereerde getallen , te klauteren gegevens voordat het wordt opgeslagen op een schijf . Iedereen die de data toegang zonder sleutel ziet alleen nutteloos nummers want de enige manier om de gegevens te decoderen is om exact dezelfde sleutel die werd gebruikt om het te klauteren gebruiken . Software - gebaseerde encryptie maakt gebruik van middelen van de computer te versleutelen van gegevens en het uitvoeren van andere cryptografische operaties. Software-encryptie gebruikt vaak wachtwoord van de gebruiker als de encryptiesleutel die krabbelt de gegevens . Hardware - gebaseerde encryptie maakt gebruik van een speciale processor die fysiek is gelegen op de versleutelde schijf in plaats van de processor van de computer . Deze encryptie processor bevat ook vaak een random number generator om een encryptie- sleutel, die het wachtwoord van de gebruiker zal openen genereren . Permanence Omdat software encryptie bestaat in de software van de een machine , het moet opnieuw worden geïnstalleerd als het besturingssysteem wordt gewijzigd . Hardwarematige versleuteling woont buiten de software van de computer en zal onafhankelijk van alles wat er gebeurt aan de software van de computer op zijn plaats blijft . Opwaarderen en schaalbaarheid kunnen software - gebaseerde encryptie upgraden naar bugs te fixen en verbeteren van de prestaties . Software codering kan ook worden gekopieerd naar verschillende schijven of computers als er een noodzaak om de veiligheid te breiden naar andere machines. Aangezien hardwareversleuteling is opgenomen op een microchip op het opslagapparaat zelf , kan het moeilijk of onmogelijk zijn om een deel van de hardware versleuteling . De hardware- encryptie dekt slechts een schijf tegelijk , dus als er een noodzaak om de beveiliging uit te breiden , moet je extra stations te kopen met hardware-encryptie . System Performance Software - gebaseerde encryptie maakt gebruik van de processor van de computer om de data encryptie verwerken . Aangezien de processor zowel de normale computer bewerkingen en gegevensversleuteling verwerken , kan dit leiden tot het hele systeem te vertragen . Hardware gebaseerde encryptie draait op zijn eigen hardware en heeft geen effect op de totale systeemprestaties . Brute Force Attacks een brute force aanval , de meest voorkomende aanval op versleutelde data , is de herhaalde gissen van een wachtwoord of encryptiesleutel . Software - gebaseerde encryptie schema zal proberen om het aantal decryptie of inlogpogingen te beperken , maar omdat zij gebruik maken van middelen van de computer , kunnen hackers toegang krijgen tot het geheugen van de computer en zet de poging toonbank , in wezen waardoor ze onbeperkt de tijd om het wachtwoord of de sleutel raden. Hardware- gebaseerde encryptie doet zijn verwerking op een speciale chip die niet kan worden geopend door de computer , dus deze methode van brute force aanval zal niet werken . Afhankelijkheid van Operating System Security Software - gebaseerde encryptie is zo veilig als de computer waarop het draait . Als hackers kwaadaardige code kan krijgen op de computer , kunnen ze wijzigen of uitschakelen van de encryptie , waardoor de schijf om onbeveiligde gegevens op te slaan . Hardwarematige versleuteling werkt onafhankelijk van het besturingssysteem , zodat het niet wordt blootgesteld aan dit soort beveiligingsfouten .
|