Matériel contre le cryptage logiciel

Les données chiffrées sont protégées contre tout accès non autorisé.

Les données chiffrées sont protégées contre tout accès non autorisé.

Video: Comment Crypter une Clé USB avec TrueCrypt

Pour la personne commune, toutes les données qui sont stockées sur un lecteur d`ordinateur est "crypté" car il est juste un tas de lettres et de chiffres. Un pirate expérimenté peut cependant utiliser ces mêmes données pour voir exactement ce qui est sur l`ordinateur. Pour lutter contre cette vulnérabilité, ces données peuvent être cryptées dans l`une des deux façons, soit en permettant au logiciel informatique pour crypter les données qu`il met sur le lecteur ou en ayant du matériel de chiffrement dédié stocké sur le disque lui-même.

Comment fonctionne le chiffrement

Toutes les méthodes de chiffrement utilisent une clé de chiffrement, une chaîne de nombres générés, pour brouiller les données avant de les stocker sur un disque. Toute personne qui accède aux données sans la clé ne voir les chiffres inutiles parce que la seule façon de déchiffrer les données est d`utiliser la même clé qui a été utilisé pour embrouiller il. chiffrement logiciel utilise les ressources de l`ordinateur pour chiffrer les données et effectuer d`autres opérations cryptographiques. le cryptage logiciel utilise souvent le mot de passe de l`utilisateur comme clé de cryptage qui brouille les données. Le chiffrement matériel utilise un processeur dédié qui est physiquement situé sur le disque crypté au lieu du processeur de l`ordinateur. Ce processeur de chiffrement contient également souvent un générateur de nombres aléatoires pour générer une clé de chiffrement qui le mot de passe de l`utilisateur déverrouille.

La permanence

Video: PROGRAMMATION - Faire un programme de Cryptage de Texte - FR - HD

Parce que le chiffrement logiciel existe dans le logiciel d`une machine, il doit être réinstallé si le système d`exploitation est modifié. Le chiffrement matériel réside en dehors du logiciel de l`ordinateur et reste en place indépendamment de tout ce qui arrive au logiciel de l`ordinateur.

Evolutivité et évolutivité

Vous pouvez mettre à niveau un cryptage logiciel pour corriger les bugs et améliorer les performances. le cryptage logiciel peut également être copiés sur différents lecteurs ou ordinateurs s`il est nécessaire d`étendre la sécurité à d`autres machines. Étant donné que le cryptage matériel est contenu sur une puce électronique sur le dispositif de stockage lui-même, il peut être difficile ou impossible de modifier une partie du chiffrement matériel. Le cryptage matériel ne couvre qu`un disque à la fois, donc s`il est nécessaire d`étendre la sécurité, vous devez acheter des unités supplémentaires avec chiffrement matériel.

La performance du système

chiffrement logiciel utilise le processeur de l`ordinateur pour gérer le chiffrement des données. Étant donné que le processeur doit gérer à la fois les opérations informatiques normales et le cryptage des données, il peut entraîner l`ensemble du système de ralentir. Le chiffrement matériel fonctionne sur son propre matériel et n`a pas d`effet sur la performance globale du système.

Video: Clé à chiffrement matériel 256 bits | DataTraveler Vault Privacy 3.0

Les attaques Brute Force

Une attaque de force brute, l`attaque la plus commune sur les données chiffrées, est la devinette répétée d`un mot de passe ou clé de chiffrement. systèmes de chiffrement logiciel va tenter de limiter le nombre de tentatives de décryptage ou connexion, mais parce qu`ils utilisent les ressources informatiques, les pirates peuvent accéder à la mémoire de l`ordinateur et réinitialiser le compteur de tentatives, essentiellement en leur donnant un temps illimité pour deviner le mot de passe ou clé. Le cryptage matériel à base fait son traitement sur une puce dédiée qui ne peut être accessible par l`ordinateur, de sorte que cette méthode d`attaque de force brute ne fonctionnera pas.

Dépendance à l`égard de la sécurité du système d`exploitation

chiffrement logiciel est aussi sûr que l`ordinateur, il est exécuté. Si les pirates peuvent obtenir le code malveillant sur l`ordinateur, ils peuvent modifier ou désactiver le chiffrement, ce qui permet le disque pour stocker des données non garanties. Le chiffrement matériel fonctionne indépendamment du système d`exploitation de sorte qu`il ne soit pas exposé à ces types de failles de sécurité.

Les références

  • lien Sandisk: Évaluation de la sécurité du matériel à base vs chiffrement logiciel sur les lecteurs flash USB
  • lien Missouri Bureau de l`administration: matériel contre chiffrement logiciel
  • lien Seagate: matériel contre logiciel
  • lien Q3: bande de chiffrement de sauvegarde
  • lien IronKey: Avantages de cryptage matériel

A propos de l`auteur

Shawn McClain a passé plus de 15 ans en tant que journaliste couvrant la technologie, les affaires, la culture et les arts. Il a publié de nombreux articles dans des publications nationales et locales, et en ligne sur divers sites Web. Il poursuit actuellement sa maîtrise en journalisme à l`Université Clarion.

Articles connexes