Um die gemeinsame Person , werden alle Daten , die auf einem Computer-Laufwerk gespeichert ist " verschlüsselt ", da es nur ein Haufen von Buchstaben und Zahlen. Ein erfahrener Hacker jedoch können dieselben Daten , um zu sehen , was genau auf dem Computer. Um diese Schwachstelle , die Daten in einem von zwei Wegen verschlüsselt werden können , entweder indem die Computer-Software , um Daten zu verschlüsseln, wie sie es stellt auf der Antriebswelle oder mit speziellen Hardware-Verschlüsselung auf dem Laufwerk selbst gespeichert bekämpfen. Wie Encryption
Works Alle Verschlüsselungsverfahren verwenden einen Schlüssel , eine Reihe von Zahlen generiert , zu klettern, Daten, bevor sie auf einem Laufwerk gespeichert ist. Wer auf die Daten zugreift , ohne den Schlüssel sehen nur nutzlos Zahlen, weil der einzige Weg, um die Daten zu entschlüsseln ist , genau die gleiche Taste , die verwendet werden , um das Gerangel wurde es zu verwenden.
Software -basierte Verschlüsselung nutzt die Ressourcen des Computers zu Daten verschlüsseln und andere kryptographische Operationen . Software -Verschlüsselung verwendet oft das Kennwort des Benutzers als Schlüssel verschlüsselt , dass die Daten .
Hardware -basierte Verschlüsselung einen dedizierten Prozessor, der physisch auf dem verschlüsselten Laufwerk statt der Prozessor des Computers befindet verwendet . Diese Verschlüsselung Prozessor enthält oft auch einen Zufallszahlengenerator, um einen Schlüssel , der das Kennwort des Benutzers wird aufgehoben erzeugen .
Permanence
Weil Software-Verschlüsselung besteht in der Software eine Maschine , muss es neu installiert , wenn das Betriebssystem geändert wird. Hardware -basierte Verschlüsselung befindet sich außerhalb der Computer-Software und wird an Ort und Stelle , unabhängig von allem, was auf der Computer- Software geschieht bleiben .
Ausbaufähigkeit und Skalierbarkeit
können Software -basierte Verschlüsselung zu aktualisieren , Fehler zu beheben und die Leistung zu verbessern . Software -Verschlüsselung kann auch auf andere Laufwerke oder Rechner kopiert werden, wenn es notwendig ist , um die Sicherheit zu anderen Maschinen zu erweitern. Da sich die Hardware -Verschlüsselung auf einem Mikrochip auf dem Speichermedium selbst enthalten sind , kann es schwierig oder unmöglich sein, einen Teil der Hardware-Verschlüsselung zu ändern. Die Hardware-Verschlüsselung deckt nur ein Antrieb in einer Zeit , so dass, wenn es notwendig ist , um die Sicherheit zu erweitern , müssen Sie zusätzliche Laufwerke mit Hardware-Verschlüsselung kaufen.
System Performance
< p > Software -basierte Verschlüsselung nutzt der Prozessor des Computers , um die Verschlüsselung der Daten zu behandeln. Da der Prozessor sowohl die normale Computer -Operationen und die Verschlüsselung der Daten verarbeiten , kann es dazu führen, das gesamte System zu verlangsamen.
Hardware -basierte Verschlüsselung läuft auf eigene Hardware und hat keinen Einfluss auf die Gesamtleistung des Systems .
Brute -Force-Angriffe
einen Brute -Force-Angriff , der häufigste Angriff auf verschlüsselte Daten , ist die wiederholte erraten eines Kennworts oder Schlüssels . Software -basierte Verschlüsselungs-Systeme versuchen, die Anzahl der Entschlüsselung oder Login-Versuche begrenzen , sondern weil sie die Ressourcen des Computers nutzen , Hacker können den Arbeitsspeicher des Computers zugreifen und setzen Sie den Versuch Zähler im Wesentlichen ihnen unbegrenzte Zeit, um das Kennwort oder den Schlüssel zu erraten. Hardware basierte Verschlüsselung macht die Verarbeitung auf einem dedizierten Chip , die nicht durch den Computer zugegriffen werden kann , so dass diese Methode von Brute- Force-Angriff wird nicht funktionieren.
Abhängigkeit von Betriebssystem Sicherheit
< p > Software -basierte Verschlüsselung ist nur so sicher wie der Computer, auf dem es läuft . Wenn Hacker Schadcode auf den Rechner zu bekommen, können sie ändern oder deaktivieren Sie die Verschlüsselung , so dass die Scheibe auf ungesicherte Daten zu speichern. Hardware -basierte Verschlüsselung läuft unabhängig vom Betriebssystem und ist daher nicht auf diese Art von Sicherheitslücken ausgesetzt .