| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
software  
  • Adobe Illustrator
  • animation Software
  • Antivirus Software
  • Audio Software
  • Sikkerhedskopiere data
  • brænde cd'er
  • brænde dvd'er
  • Datakomprimeringssystem
  • database Software
  • Desktop Publishing
  • Desktop Video
  • Digital Video Software
  • Drupal
  • Educational Software
  • Engineering Software
  • Fil Forlængelse Types
  • finansiel Software
  • Freeware, Shareware & Abandonware
  • GIMP
  • grafik Software
  • Home Recording Software
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Publisher
  • Microsoft Word
  • Open Source Code
  • Anden Computer Software
  • PC spil
  • Photoshop
  • Portable Document Format
  • PowerPoint
  • præsentation Software
  • produktivitet Software
  • Quicktime
  • Remote Desktop Management
  • SQL Server
  • Skype
  • Software betaversioner
  • Software Consultants
  • Software Development Companies
  • software Licensing
  • regneark
  • Skat forberedelse software
  • Utility Software
  • Web Clip Art
  • Windows Media Player
  • Tekstbehandling Software
  •  
    Computer Viden >> software >> Utility Software >> Content
    Hardware Vs. Software Kryptering
    Til den fælles person , er alle data, der er lagret på en computer drev " krypteret ", da det er bare en flok bogstaver og tal. En erfaren hacker kan imidlertid bruge den samme data for at se, præcis hvad der er på computeren. For at bekæmpe denne svaghed , at data kan krypteres på en af ​​to måder, enten ved at lade software til at kryptere data, som den sætter den på drevet eller ved at have dedikeret kryptering hardware lagret på selve drevet . Hvordan Kryptering arbejder

    Alle krypteringsmetoder bruger en krypteringsnøgle , en perlerække af genererede tal , at scramble data, før den lagres på et drev . Enhver, der giver adgang til dataene uden nøgle vil kun se ubrugelige tal, fordi den eneste måde at afkode de data, er at bruge den nøjagtige samme nøgle, der blev brugt til at kryptere det.

    Software - baseret kryptering bruger computerens ressourcer til kryptere data og udføre andre kryptografiske operationer. Software kryptering ofte anvender brugerens adgangskode som krypteringsnøgle, krypterer data .

    Hardware- baseret kryptering bruger en dedikeret processor, der er fysisk placeret på det krypterede drev i stedet for computerens processor. Denne kryptering processor også indeholder ofte et tilfældigt tal generator til at generere en krypteringsnøgle , som brugerens password vil låse .
    Permanence

    Fordi softwarekryptering eksisterer i software en maskine , det skal geninstalleres , hvis operativsystemet ændres . Hardware - baseret kryptering bosat uden for computerens software og vil forblive på plads , uanset noget, der sker til computerens software.
    Opgraderingsmulighed og skalerbarhed

    kan opgradere software-baseret kryptering til at rette fejl og forbedre ydeevnen. Software kryptering kan også kopieres til forskellige drev eller computere , hvis der er behov for at udvide sikkerhed til andre maskiner. Da hardware kryptering er indeholdt på en mikrochip på lagringsenheden selv, kan det være vanskeligt eller umuligt at ændre nogen del af hardware kryptering. Den hardware kryptering omfatter kun et drev ad gangen, så hvis der er behov for at udvide den sikkerhed , du nødt til at købe ekstra drev med hardware kryptering.
    System Performance
    < p> Software - baseret kryptering bruger computerens processor til at håndtere data kryptering. Da processoren har til at håndtere både de normale computer operationer og data kryptering , kan det medføre, at hele systemet til at bremse ned.

    Hardware- baseret kryptering kører på sin egen hardware og har ingen effekt på den samlede systemets ydeevne.
    Brute Force angreb

    brute force angreb , de mest almindelige angreb på krypterede data , er de gentagne gætteri af en adgangskode eller krypteringsnøgle. Software -baserede kryptering ordninger vil forsøge at begrænse antallet af dekryptering eller login forsøg , men fordi de udnytter computerens ressourcer, kan hackere få adgang til computerens hukommelse og nulstille forsøget tælleren i det væsentlige at give dem ubegrænset tid til at gætte adgangskoden eller nøgle . Hardware baseret kryptering gør sit behandling på en dedikeret chip, der ikke kan tilgås af computeren , så denne metode til brute force angreb vil ikke fungere.
    Afhængighed af Operating System Security
    < p> Software - baseret kryptering er kun så sikker som den computer, det kører på . Hvis hackere kan få skadelig kode på computeren , kan de ændre eller deaktivere kryptering, så disken til at gemme usikrede data. Hardware - baseret kryptering fungerer uafhængigt af operativsystemet , så det ikke bliver udsat for disse typer af sikkerhedshuller .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan oprettes en skjult partition 
    ·Sådan tilføjes en brugerdefineret tekstboks før inds…
    ·Sådan ændres Markører i Mac OS 
    ·ShadowProtect 3 Vs . ShadowProtect 4 
    ·Sådan Konverter en SRF til en JPG 
    ·Sådan logger CPU Temperatur 
    ·Sådan Slet historie fra Google på en Mac 
    ·Sådan Split en ISO-fil 
    ·Hvordan Tør My Computer Clean 
    ·Sådan installeres Bluetooth på en Mac Desktop 
      Anbefalede Artikler
    ·Hvordan man laver et dokument en PDF Udfyldningsformula…
    ·Hvordan opretter jeg en backup disk for en Aspire One 
    ·Sådan udskriver kopier af en bog fra Adobe Digital Edi…
    ·Hvad er problemet Når du brænder en CD & lyden forvræ…
    ·Microsoft Excel Historie 
    ·Hvordan laver to tidsserier Grafer i Excel 
    ·Sådan Tilføj flere fremmede nøgler i SQL 
    ·Viewsat Vs. Pro File 
    ·Sådan åbner CSV -filer på en Mac 
    ·Bluehost Tutorial 
    Copyright © Computer Viden http://www.computerdk.com