Hardware vs software de cifrado

Los datos cifrados están protegidos contra accesos no autorizados.

Los datos cifrados están protegidos contra accesos no autorizados.

Para la persona común, todos los datos que se almacenan en una unidad de equipo es "encriptado" ya que es sólo un montón de letras y números. Un hacker experimentado, sin embargo, puede utilizar estos mismos datos para ver exactamente lo que está en el equipo. Para combatir esta vulnerabilidad, que los datos se pueden cifrar en una de dos maneras, ya sea al permitir que el software para cifrar los datos, ya que pone en la unidad o por tener hardware dedicado cifrado almacenado en la propia unidad.

Cómo funciona el cifrado

Vídeo: Pro Mastering Compression Hardware Vs Software Comparison feat. Waves, PSP, Softube

Todos los métodos de cifrado utiliza una clave de cifrado, una cadena de números generados, para codificar los datos antes de que se almacena en una unidad. Cualquier persona que accede a los datos sin la llave sólo podrá ver los números inútiles porque la única manera de descifrar los datos es utilizar la misma clave que se utilizó para codificar la misma. encriptación basada en software utiliza los recursos del ordenador para cifrar los datos y realizar otras operaciones criptográficas. cifrado de software a menudo utiliza la contraseña del usuario como la clave de cifrado que cifra los datos. encriptación basada en hardware utiliza un procesador dedicado que se encuentra físicamente en la unidad cifrada en lugar de procesador del ordenador. Este procesador de cifrado también a menudo contiene un generador de números aleatorios para generar una clave de cifrado, que se desbloqueará la contraseña del usuario.

Permanencia

Debido a que existe software de cifrado en el software de una máquina, que necesita ser reinstalado si el sistema operativo se cambia. encriptación basada en hardware reside fuera del software de la computadora y permanecerá en su lugar, independientemente de todo lo que sucede con el software de la computadora.

Vídeo: Hardware Vs Software (Basic)

Capacidad de actualización y escalabilidad

Puede actualizar el cifrado basado en software para corregir errores y mejorar el rendimiento. cifrado de software también se puede copiar en diferentes unidades o equipos si existe la necesidad de ampliar la seguridad a otras máquinas. Desde el cifrado de hardware está contenida en un microchip en el dispositivo de almacenamiento en sí, puede ser difícil o imposible cambiar cualquier parte del cifrado de hardware. El cifrado de hardware cubre sólo una unidad a la vez, por lo que si hay una necesidad de ampliar la seguridad, usted tiene que comprar unidades adicionales con cifrado de hardware.

Rendimiento de sistema

encriptación basada en software utiliza el procesador del ordenador para manejar la encriptación de datos. Puesto que el procesador tiene que manejar tanto las operaciones normales de ordenador y el cifrado de datos, que puede causar todo el sistema para reducir la velocidad. encriptación basada en hardware se ejecuta en su propio hardware y no tiene ningún efecto sobre el rendimiento general del sistema.

Vídeo: Production: Hardware VS. Software

Los ataques de fuerza bruta

Un ataque de fuerza bruta, el ataque más común en los datos cifrados, es la de adivinanzas repetida de una contraseña o clave de cifrado. esquemas de cifrado basadas en software intentarán limitar el número de descifrado o intentos de conexión, sino porque utilizan recursos de la computadora, los hackers pueden acceder a la memoria del ordenador y restablecer el contador de intentos, en esencia, dándoles tiempo ilimitado para adivinar la contraseña o clave. encriptación basada en hardware hace su procesamiento en un chip dedicado que no se puede acceder por la computadora, por lo que este método de ataque de fuerza bruta no funcionará.

La dependencia de seguridad del sistema operativo

cifrado basado en software es tan segura como el equipo que se está ejecutando. Si los hackers pueden obtener el código malicioso en el ordenador, que puede modificar o desactivar la encriptación, permitiendo que el disco para almacenar los datos sin garantía. encriptación basada en hardware se ejecuta independientemente del sistema operativo por lo que no está expuesto a este tipo de fallos de seguridad.

referencias

  • enlazar Sandisk: Evaluación de la Seguridad de basado en hardware vs cifrado basado en software en unidades flash USB
  • enlazar Oficina de Administración de Missouri: Hardware vs El software del cifrado
  • enlazar Seagate: Hardware frente Software
  • enlazar P3: cifrado de copia de seguridad de cinta
  • enlazar IronKey: Beneficios de cifrado basado en hardware

Sobre el Autor

Shawn McClain ha pasado más de 15 años como periodista cubriendo la tecnología, los negocios, la cultura y las artes. Ha publicado numerosos artículos en publicaciones nacionales y locales, y en línea en varios sitios web. Actualmente cursa su maestría en periodismo en la Universidad de Clarion.

Artículos Relacionados