“Conocimientos software>Software de utilidades

Vs Hardware . Encryption Software

2014/1/30
Para la persona común , todos los datos que se almacenan en una unidad de equipo es " encriptada ", ya que es sólo un montón de letras y números . Un hacker experimentado , sin embargo, puede utilizar estos mismos datos para ver exactamente lo que está en el equipo . Para luchar contra esta vulnerabilidad , que los datos se pueden cifrar en una de dos maneras, al permitir que el software para cifrar los datos , ya que pone en la unidad o por tener hardware de cifrado específico almacenado en la unidad misma . ¿Cómo funciona el cifrado

Todos los métodos de cifrado utiliza una clave de cifrado , una cadena de números generados , para codificar los datos antes de que se almacena en una unidad . Cualquier persona que acceda a los datos sin la llave sólo verá números inútiles porque la única manera de descifrar los datos es utilizar la misma clave que se utilizó para codificar ella.
Cifrado basado en software

utiliza los recursos de la computadora para cifrar los datos y realizar otras operaciones criptográficas . Cifrado de software a menudo utiliza la contraseña de usuario como clave de encriptación que cifra los datos.
Encriptación basada en hardware

utiliza un procesador dedicado que se encuentra físicamente en la unidad cifrada en lugar de procesador de la computadora. Este procesador de cifrado a menudo contiene un generador de números aleatorios para generar una clave de cifrado, que la contraseña del usuario se desbloqueará.
Permanencia

Porque existe software de cifrado en el software de una máquina , que necesita ser reinstalado , si se cambia el sistema operativo . Encriptación basada en hardware reside fuera de software del ordenador y se mantendrá en vigor , independientemente de lo que suceda con el software de la computadora.
Actualización y escalabilidad

se puede actualizar el cifrado basado en software para corregir errores y mejorar el rendimiento. Cifrado de software también se puede copiar a diferentes unidades o equipos si hay una necesidad de aumentar la seguridad a otras máquinas . Desde cifrado de hardware está contenida en un microchip en el propio dispositivo de almacenamiento , puede ser difícil o imposible de cambiar cualquier parte de la codificación de hardware . El cifrado de hardware cubre sólo una unidad a la vez, así que si hay una necesidad de ampliar la seguridad, usted tiene que comprar unidades adicionales con el cifrado de hardware.
System Performance
< > Cifrado basado en software p utiliza el procesador de la computadora para manejar el cifrado de datos. Puesto que el procesador tiene que manejar tanto las operaciones normales de ordenador y el cifrado de datos , que puede hacer que todo el sistema para reducir la velocidad .
Cifrado basado en hardware

se ejecuta en su propio hardware y no tiene ningún efecto sobre el rendimiento general del sistema.
fuerza bruta ataques

un ataque de fuerza bruta , el ataque más común en los datos cifrados , es la adivinación repetida de una contraseña o clave de cifrado. Esquemas de cifrado basadas en software intentarán limitar el número de descifrado o intentos de conexión , sino porque se utilizan los recursos de la computadora , los hackers pueden acceder a la memoria del ordenador y restablecer el contador de intentos , en esencia, dándoles tiempo ilimitado para adivinar la contraseña o clave . Cifrado basado en hardware hace su procesamiento en un chip dedicado que no se puede acceder por el equipo, por lo que este método de ataque de fuerza bruta no funcionará.
Dependencia de seguridad del sistema operativo
< > Cifrado basado en software p es tan segura como el equipo que se está ejecutando . Si los hackers pueden obtener el código malicioso en el ordenador , se puede modificar o desactivar el cifrado , lo que permite el disco para almacenar datos sin garantía. Encriptación basada en hardware se ejecuta independientemente del sistema operativo por lo que no está expuesto a este tipo de fallos de seguridad.

Software de utilidades
Cómo programar una pantalla táctil Siemens
Cómo arreglar Boot Camp en una Macbook Pro ( finales de 2008)
Cómo grabar un segundo conjunto de discos de recuperación
¿Qué son las extensiones de archivo StuffIt
Cómo instalar PC Tools Firewall Plus para Vista
Cómo convertir BMP a ICO Archivo
Cómo borrar una prueba de salida de un Registro
Cómo configurar Flashget en Vista
Conocimientos Informáticos © http://www.ordenador.online