| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Utility >> Content
    Vs Hardware . Software di crittografia
    Per la persona comune , tutti i dati memorizzati su un disco del computer è " criptato ", dal momento che è solo un mucchio di lettere e numeri . Un hacker esperto , tuttavia, può utilizzare gli stessi dati per vedere esattamente ciò che si trova sul computer . Per combattere questa vulnerabilità , che i dati possono essere crittografati in uno dei due modi, o permettere il software per crittografare i dati che lo mette sul drive o avendo la crittografia hardware dedicato memorizzato sul disco stesso . Funzionamento della cifratura

    Tutti i metodi di crittografia utilizzano una chiave di crittografia , una stringa di numeri generati , ai dati scramble prima di essere memorizzato su un disco . Chiunque accede ai dati senza la chiave vedrà solo numeri inutili perché l'unico modo per decodificare i dati è quello di utilizzare la stessa chiave utilizzata per rimescolare esso .
    Crittografia basata su software

    utilizza le risorse del computer per crittografare i dati ed eseguire altre operazioni di crittografia . Software di crittografia utilizza spesso la password dell'utente come chiave di crittografia che rimescola i dati.
    Crittografia basata su hardware

    utilizza un processore dedicato che si trova fisicamente sul disco cifrato invece di processore del computer . Questo processore di crittografia anche spesso contiene un generatore di numeri casuali per generare una chiave di crittografia , che la password dell'utente viene sbloccato.
    Permanenza

    Poiché la crittografia software esiste nel software di una macchina , ha bisogno di essere reinstallato se il sistema operativo viene cambiato . Crittografia basata su hardware risiede al di fuori del software del computer e resterà in vigore a prescindere di tutto ciò che accade al software del computer.
    Aggiornabilità e la scalabilità

    può aggiornare la crittografia basata su software per correggere i bug e migliorare le prestazioni . Crittografia software può anche essere copiato in diverse unità o computer se vi è la necessità di ampliare la sicurezza di altre macchine . Poiché la crittografia hardware è contenuto in un microchip sul dispositivo di archiviazione stesso , può essere difficile o impossibile modificare qualsiasi parte della codifica hardware . La crittografia hardware comprende una sola unità alla volta , quindi se vi è la necessità di ampliare la sicurezza , è necessario acquistare ulteriori unità con crittografia hardware .
    Performance System
    < crittografia > Software -based p utilizza il processore del computer per gestire la crittografia dei dati . Dal momento che il processore deve gestire sia le normali operazioni del computer e la crittografia dei dati , può causare l'intero sistema a rallentare.
    Crittografia basata su hardware

    corre sul proprio hardware e non ha alcun effetto sulle prestazioni generali del sistema .
    Brute Force attacchi

    un attacco di forza bruta , l'attacco più comune sui dati crittografati , è la indovinare ripetuto di una password o chiave di crittografia . Schemi di cifratura basati su software tenterà di limitare il numero di decrittazione o login tentativi , ma perché utilizzano le risorse del computer , gli hacker possono accedere alla memoria del computer e ripristinare il contatore dei tentativi , in sostanza, dando loro il tempo illimitato di indovinare la password o la chiave . Crittografia basata su hardware fa la sua trasformazione in un chip dedicato , che non è possibile accedere dal computer , quindi questo metodo di attacco di forza bruta non funziona .
    Dipendenza del funzionamento del sistema di sicurezza
    < crittografia > Software -based p è solo il più sicuro il computer è in esecuzione su . Se gli hacker possono ottenere codice dannoso sul computer , è possibile modificare o disattivare la crittografia , che consente il disco per memorizzare i dati non garantiti . Crittografia basata su hardware viene eseguito indipendentemente dal sistema operativo in modo che non sia esposto a questo tipo di falle di sicurezza .

    Previous :

    next :
      Articoli Correlati
    ·Come rimuovere un aggiornamento di Thunderbird Bloccato…
    ·Qual è il Gamma Loader Elemento di avvio Adobe 
    ·Come creare un disco di avvio da nLite ISO 
    ·Come usare GParted per ridimensionare le partizione di …
    ·Il recupero di dati formattati 
    ·Come controllare se un mail server è nella lista nera 
    ·Come fare copie di un DVD realizzato con un registrator…
    ·I migliori programmi di Defrag 
    ·Come decomprimere i file RAR in Vista 
    ·Come eliminare le voci del Registro di sistema orfani 
      Articoli in evidenza
    ·Come convertire DivX in VCD Con Freeware 
    ·Come aprire un codice in Access 2007 
    ·Come creare una stella in Photoshop 
    ·Tutorial per Crysis Animazione 
    ·Come importare XML in SQL Server 2008 
    ·Parti della finestra di PowerPoint 
    ·Come fare un elicottero antincendio su Battlefield : Ba…
    ·Come mantenere il testo nascosto dalla stampa in Micros…
    ·Come etichettare le colonne di Microsoft Excel 2007 con…
    ·Come modificare i colori spot in InDesign 
    Copyright © Conoscenza Informatica http://it.wingwit.com