Hardware vs. Software de criptografia
Para a pessoa comum, todos os dados que são armazenados em uma unidade de computador é "criptografado" uma vez que é apenas um monte de letras e números. Um hacker experiente, no entanto, pode usar esses mesmos dados para ver exatamente o que está no computador. Para combater esta vulnerabilidade, que os dados podem ser criptografados em uma das duas maneiras, permitindo que o software de computador para criptografar dados à medida que o coloca na unidade ou por ter hardware de criptografia dedicado armazenados na própria unidade.
Como funciona a encriptação
Todos os métodos de criptografia usar uma chave de criptografia, uma seqüência de números gerados, para codificar os dados antes de ser armazenado em uma unidade. Qualquer um que acessa os dados sem a chave só vai ver os números inútil, porque a única maneira de decifrar os dados devem usar a mesma chave exata que foi usado para embaralhar-lo. criptografia baseada em software usa os recursos do computador para criptografar dados e executar outras operações criptográficas. criptografia de software, muitas vezes usa a senha do usuário como a chave de criptografia que embaralha os dados. criptografia baseada em hardware utiliza um processador dedicado que está fisicamente localizada na unidade criptografada, ao invés do processador do computador. Este processador de criptografia também muitas vezes contém um gerador de números aleatórios para gerar uma chave de criptografia, o que a senha do usuário será desbloqueada.
Permanência
Como a criptografia software existe no software de uma máquina, ele precisa ser reinstalado se o sistema operacional for alterado. criptografia baseada em hardware reside fora do software do computador e permanecerá no local, independentemente de qualquer coisa que acontece com o software do computador.
Upgradeability e escalabilidade
Video: Hardware Vs Software (Basic)
Você pode atualizar a criptografia baseada em software para corrigir bugs e melhorar o desempenho. criptografia de software também podem ser copiados para diferentes unidades ou computadores, se há uma necessidade de expandir a segurança para outras máquinas. Desde criptografia de hardware está contido em um microchip no próprio dispositivo de armazenamento, pode ser difícil ou impossível de alterar qualquer parte da criptografia de hardware. A criptografia de hardware cobre apenas uma unidade de cada vez, por isso, se há uma necessidade de ampliar a segurança, você tem que comprar unidades adicionais com criptografia de hardware.
Performance do sistema
criptografia baseada em software usa o processador do computador para lidar com a criptografia de dados. Uma vez que o processador tem que lidar com ambas as operações normais do computador e a criptografia de dados, ele pode causar todo o sistema para abrandar. criptografia baseada em hardware é executado em seu próprio hardware e não tem nenhum efeito sobre o desempenho geral do sistema.
Os ataques de força bruta
Video: Software vs Hardware RAID
Um ataque de força bruta, o ataque mais comum em dados criptografados, é a adivinhação repetida de uma chave de senha ou criptografia. esquemas de criptografia baseados em software tentará limitar o número de desencriptação ou de login tentativas, mas porque eles utilizam os recursos do computador, os hackers podem acessar a memória do computador e redefinir o contador de tentativas, em essência, dando-lhes tempo ilimitado para adivinhar a senha ou chave. criptografia baseada em hardware faz o seu processamento em um chip dedicado que não pode ser acessado pelo computador, assim que este método de ataque de força bruta não vai funcionar.
Dependência da Operating System Security
criptografia baseada em software é tão seguro quanto o computador que está sendo executado. Se os hackers podem obter um código malicioso no computador, eles podem modificar ou desativar a criptografia, permitindo que o disco para armazenar dados sem garantia. criptografia baseada em hardware é executado independentemente do sistema operacional para que ele não seja exposto a esses tipos de falhas de segurança.
Referências
- ligação Sandisk: Avaliação da Segurança de Hardware-Based vs. criptografia baseada em software on USB Flash Drives
- ligação Missouri Escritório de Administração: Hardware vs. Encryption Software
- ligação Seagate: Hardware contra Software
- ligação Q3: criptografia de backup de fita
- ligação IronKey: benefícios da criptografia baseada em hardware