WatchStor.com — 领先的中文存储网络媒体 | 51CTO旗下网站

评测导购 > 数据保护 > 正文

全盘数据加密为数据打好保护伞

watchstor.com  佚名丨2009-11-24 16:54 标签:数据保护 存储资源管理 

全盘数据加密是目前很多硬盘厂商都在进行研究的课题。目前对于硬盘的保护还局限于以往的密码保护。在移动存储应用日渐普遍的今天,遗失存储设备的事件越来越多,随之而来的全盘数据加密泄密问题也越来越严重。

因此,全盘数据加密手段也在不断改进。从密码到指纹,从软件到硬件,从控制读取权限到的全盘加密,移动存储设备的数据保护根据用户的不同需求可以分为四个技术特点。

控制读取权限

限制读取权限是最容易想到的全盘数据加密保护手段。因此,它也在很多设备中被广泛应用。

限制读取权限的核心就是用户验证。通过软件或硬件识别用户,并在验证通过后再开放读取权限,这样就可以让其他用户无法读取存储设备内的内容。

一般的设备上,读取权限是通过软件实现的,在盘内设置一个“保密区”,通过软件输入密码,才能开启保密区的内容。不过,这种方式的过程较为繁琐,用户连接设备后还需要先经过执行软件的步骤,并且要牢记设备密码。

现在,很多设备上都添加了指纹识别器,这也给身份验证提供了新的手段。纽曼指纹王就是一款具有指纹识别器的产品。用户执行验证程序之后,只需扫过指纹,就可以进入保密区读取文件。

不过,仅仅设置读取权限有一个致命的问题,那就是,它对硬破解是无效的。如果移动硬盘或U盘遗失,得到者只需要拆除外壳,取出裸盘或存储芯片,越过原有的主控芯片就能读取出存储的内容。整个过程甚至在几分钟内就能完成。因此,书写密文就成了更加有效的手段。

手动生成密文

二战之后,密码学得到了长足的进步。现在的加密过程往往基于数学难题实现,加密过的密文除了通过反复尝试密码的暴力破解之外,很难找到其他的破解手段。因此,将全盘数据加密写成密文保存就成了更可靠的方法。

目前市面上的很多移动存储设备都附带了加密功能。这一功能往往也是通过软件实现的。用户需要启动加密软件,加密软件会用用户输入的密码生成密钥,将文件写成密文。这种密文,即使被别人获得,在不知道密码的情况下也很难破解。

不过,手动生成密文的过程较为繁琐。用户在需要读取的时候,还需要经过一个解密的过程,将密文转换成明文才能读取。这种转换过程中生成的明文也成为破解者攻陷全盘数据加密保护的罩门所在。因此,全盘数据加密成为了新的热点技术。

全盘硬件加密

目前,从企业级市场到消费级市场,全盘数据加密是硬盘厂商和设备厂商都在考虑的问题。很多硬盘厂商已经可以直接提供带有全盘数据加密的硬盘。

全盘数据加密,顾名思义,全部存储数据都是以密文形式书写的。早期的时候,这一过程同样通过软件来完成。需要对硬盘进行读写时,首先需要启动相关软件并输入密码。之后,无论是读取还是书写,软件将在后台进行加密和解密过程,明文仅仅存在于内存中,硬盘上的数据都是密文。这样,即使硬盘遗失,数据依然处于保护之中。

时至近日,这一过程已经被硬件化了,爱国者早期推出的第一款商密硬盘就采用了加密芯片来完成这一过程,加密和解密过程都是在芯片中完成,一方面更加快捷方便,不影响系统性能,同时也不需要每次在不同的PC上应用时都安装一次软件,还避免了由于软件缺陷被破解的可能性。

【编辑推荐】

  1. 数据加密软件的产品介绍
  2. 数据加密应当遵循法规
  3. 静态数据加密为你的网络数据打造安全门
  4. 分析数据加密在存储安全中的分量
  5. 企业数据加密解决方案的应用分析

相关资讯

今日微信独家

《华尔街日报》报道日前援引知情人士的消息称,由于被美国政府以国家安全问题为由进行调查,联想斥资23亿美元收购IBM低端服务器业务的交易陷入了停滞状态。
关注新浪官博 订阅微信订阅号

订阅焦点周刊

论坛与活动

2016中国数据加速峰会直播专题
2016中国数据加速峰会直播专题[详细]
点击查看

精彩视频

最新文章

1111111
1111111
asdasd
asdasd
同有科技应用型大数据存储在南京掀起智能风暴
同有科技应用型大数据存储在南京掀起智能风暴
斯蒂芬斯蒂芬
斯蒂芬斯蒂芬
京东双11技术备战 构建多中心交易系统
京东双11技术备战 构建多中心交易系统