| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Logiciel utilitaire >> Content
    Vs matérielle . Logiciel de cryptage
    Pour le commun des mortels , toutes les données qui sont stockées sur un lecteur d'ordinateur est «crypté» car il est juste un tas de lettres et de chiffres . Un pirate expérimenté peut cependant utiliser ces mêmes données pour voir exactement ce qui est sur l'ordinateur. Pour lutter contre cette vulnérabilité , ces données peuvent être cryptées dans l'une des deux façons, soit en permettant au logiciel d'ordinateur pour crypter les données qu'il met sur le lecteur ou par avoir du matériel de chiffrement dédié stocké sur le disque lui-même . Comment Encryption Travaux

    Toutes les méthodes de chiffrement utilisent une clé de chiffrement , une chaîne de nombres générés , à brouiller les données avant de les stocker sur un disque . Toute personne qui accède aux données sans la clé ne verra numéros inutiles parce que la seule façon de décrypter les données consiste à utiliser la même clé qui a été utilisée pour brouiller il .
    Cryptage logiciel

    utilise les ressources de l'ordinateur pour crypter les données et effectuer d'autres opérations cryptographiques . Logiciel de cryptage utilise souvent le mot de passe de l'utilisateur comme clé de cryptage qui brouille les données.
    Cryptage basé sur le matériel

    utilise un processeur dédié qui se trouve physiquement sur le disque crypté au lieu de le processeur de l' ordinateur. Ce processeur de chiffrement contient également souvent un générateur de nombre aléatoire pour générer une clé de cryptage, qui le mot de passe de l'utilisateur pour déverrouiller .
    Permanence

    Parce que le chiffrement logiciel existe dans le logiciel de une machine, il doit être réinstallé si le système d'exploitation est modifié . Chiffrement matériel réside à l'extérieur du logiciel de l'ordinateur et restera en place indépendamment de tout ce qui se passe au logiciel de l'ordinateur.
    Évolutivité et modularité

    peut améliorer le chiffrement basé sur un logiciel pour corriger les bugs et améliorer les performances. Logiciel de cryptage peut également être copié sur des disques différents ou des ordinateurs si il ya une nécessité d'élargir la sécurité à d'autres machines. Depuis chiffrement matériel est contenue sur une puce électronique sur le périphérique de stockage lui-même , il peut être difficile ou impossible de modifier n'importe quelle partie du chiffrement matériel . Le chiffrement matériel ne couvre qu'un seul disque à la fois , donc si il ya une nécessité d'élargir la sécurité , vous devez acheter des unités supplémentaires avec chiffrement matériel .
    Performances du système
    < p > Le cryptage basé sur logiciel utilise le processeur de l' ordinateur pour gérer le cryptage des données. Depuis le processeur doit gérer à la fois les opérations normales de l'ordinateur et le cryptage des données , il peut entraîner l'ensemble du système de ralentir.
    Cryptage basé sur le matériel

    fonctionne sur son propre matériel et n'a aucun effet sur ​​la performance globale du système.
    brute Force Attacks

    une attaque par force brute, l'attaque la plus commune sur les données chiffrées , est le deviner répétée d'un mot de passe ou clé de cryptage. Systèmes de cryptage logiciel va tenter de limiter le nombre de décryptage ou connectez-vous tentatives , mais parce qu'ils utilisent les ressources de l'ordinateur , les pirates peuvent accéder à la mémoire de l' ordinateur et de réinitialiser le compteur de tentatives , en substance, leur donnant un temps illimité pour deviner le mot de passe ou une clé . Cryptage matériel fait de son traitement sur ​​une puce dédiée qui ne sont pas accessibles par l'ordinateur , de sorte que cette méthode d' attaque par force brute ne fonctionnera pas.
    Dépendance du système d'exploitation de sécurité
    < p > Le cryptage basé sur logiciel est aussi sûr que l' ordinateur sur lequel il est exécuté. Si les pirates peuvent obtenir un code malveillant sur ​​l'ordinateur , ils peuvent modifier ou désactiver le chiffrement, permettant au disque pour stocker les données non garantis. Chiffrement matériel fonctionne indépendamment du système d'exploitation de sorte qu'il n'est pas exposé à ces types de failles de sécurité .

    Previous :

    next :
      articles connexes
    ·Comment ajouter des domaines à une liste noire dans Pl…
    ·Comment faire pour créer un format PPM 
    ·Comment faire pour convertir UIF à ISO d'Ubuntu 
    ·Comment désinstaller Uniblue Registry Booster 2009 
    ·Logiciels Avec Lost & Found Data Recovery Utilities 
    ·Acrobat 8 vs . 9 
    ·Comment puis-je installer Java sur Windows XP Home Edit…
    ·Comment utiliser VNC serveur et VNC Viewer 
    ·Comment faire pour convertir un économiseur d'écran W…
    ·Comment migrer VirtualBox pour VMware 
      articles en vedette
    ·Jeux pour un Macbook 
    ·Comment graver un DVD à partir d'un fichier enregistré…
    ·Comment graver des CD audio avec le texte sur iTunes 
    ·Comment faire pour copier des formules Down in Excel ra…
    ·Comment utiliser Multisim 
    ·La meilleure façon de faire un diaporama de photos 
    ·Comment faire pour supprimer une image de fond sur un d…
    ·Comment désactiver AutoPlay PowerDVD 
    ·Comment faire pour sauvegarder un ordinateur avant de r…
    ·Comment faire pour convertir PDF to JPG Thumbnail Avec …
    Copyright © Connaissances Informatiques http://fr.wingwit.com