四大加密技术保护移动存储

在移动存储应用日渐普遍的今天,遗失存储设备的事件越来越多,随之而来的数据泄密问题也越来越严重。因此,数据的加密手段也在不断改进。从密码到指纹,从软件到硬件,从控制读取权限到的全盘加密,移动存储设备的数据保护根据用户的不同需求可以分为四个技术特点。

控制读取权限

限制读取权限是最容易想到的数据保护手段。因此,它也在很多设备中被广泛应用。

限制读取权限的核心就是用户验证。通过软件或硬件识别用户,并在验证通过后再开放读取权限,这样就可以让其他用户无法读取存储设备内的内容。

一般的设备上,读取权限是通过软件实现的,在盘内设置一个“保密区”,通过软件输入密码,才能开启保密区的内容。不过,这种方式的过程较为繁琐,用户连接设备后还需要先经过执行软件的步骤,并且要牢记设备密码。

现在,很多设备上都添加了指纹识别器,这也给身份验证提供了新的手段。纽曼指纹王就是一款具有指纹识别器的产品。用户执行验证程序之后,只需扫过指纹,就可以进入保密区读取文件。

不过,仅仅设置读取权限有一个致命的问题,那就是,它对硬破解是无效的。如果移动硬盘或U盘遗失,得到者只需要拆除外壳,取出裸盘或存储芯片,越过原有的主控芯片就能读取出存储的内容。整个过程甚至在几分钟内就能完成。因此,书写密文就成了更加有效的手段。

手动生成密文

二战之后,密码学得到了长足的进步。现在的加密过程往往基于数学难题实现,加密过的密文除了通过反复尝试密码的暴力破解之外,很难找到其他的破解手段。因此,将数据写成密文保存就成了更可靠的方法。

目前市面上的很多移动存储设备都附带了加密功能。这一功能往往也是通过软件实现的。用户需要启动加密软件,加密软件会用用户输入的密码生成密钥,将文件写成密文。这种密文,即使被别人获得,在不知道密码的情况下也很难破解。

不过,手动生成密文的过程较为繁琐。用户在需要读取的时候,还需要经过一个解密的过程,将密文转换成明文才能读取。这种转换过程中生成的明文也成为破解者攻陷数据保护的罩门所在。因此,全盘数据加密成为了新的热点技术。

[NextPage]全盘硬件加密

目前,从企业级市场到消费级市场,全盘数据加密是硬盘厂商和设备厂商都在考虑的问题。很多硬盘厂商已经可以直接提供带有全盘数据加密的硬盘。

全盘数据加密,顾名思义,全部存储数据都是以密文形式书写的。早期的时候,这一过程同样通过软件来完成。需要对硬盘进行读写时,首先需要启动相关软件并输入密码。之后,无论是读取还是书写,软件将在后台进行加密和解密过程,明文仅仅存在于内存中,硬盘上的数据都是密文。这样,即使硬盘遗失,数据依然处于保护之中。

时至近日,这一过程已经被硬件化了,爱国者早期推出的第一款商密硬盘就采用了加密芯片来完成这一过程,加密和解密过程都是在芯片中完成,一方面更加快捷方便,不影响系统性能,同时也不需要每次在不同的PC上应用时都安装一次软件,还避免了由于软件缺陷被破解的可能性。
加入防破解机制

近日,爱国者推出了新款移动硬盘:爱国者机密王。该系列产品采用了完全脱离软件的纯硬件验证过程,采用双因子进行加密,并加入了对密钥的保护机制,更大限度地保证了数据的安全性。

机密王中,输入密码的过程在硬盘硬件中完成,连接USB线后并不会启动数据连接,输入正确密码硬盘才会启动数据连接,PC中连密码验证程序都无需安装,使用过程被极大简化了。用户只需将其当作普通移动硬盘使用即可。

爱国者存储王事业部副总经理李栋介绍,在机密王的加密过程中,除了用户密码之外,还需要一个初次使用时随机生成的密钥,计算芯片利用两个密钥因子共同生成最终密钥来读写密文,硬盘上所有数据都是以密文形式存储的。

如果硬盘被他人获得,他人试图通过暴力破解的方式破解密文时,机密王将启动保护机制。当密码连续输入错误15次之后,机密王将抹除随机密钥。这之后,密文将无法被解读。即使通过暴力破解获得正确的密码,但由于随机密钥已经被抹除,已经无法生成正确的最终密钥,盘上的数据依然无法被破解。

爱国者机密王采用的依然是密码验证的方式,而非指纹验证。对此,李栋向记者介绍,由于指纹可能被揭走,事实上密码才是最安全的。另外,由于手指受伤等因素可能造成指纹识别不正确,这也会影响防破解机制的判别。实际上,采用指纹识别的很多软件都同时提供密码验证功能。

本文转自d1net(原创)

时间: 2024-12-13 15:44:15

四大加密技术保护移动存储的相关文章

运用加密技术保护Java源代码

Java程序的源代码很容易被别人偷看.只要有一个反编译器,任何人都可以分析别人的代码.本文讨论如何在不修改原有程序的情况下,通过加密技术保护源代码. 一.为什么要加密? 对于传统的C或C++之类的语言来说,要在Web上保护源代码是很容易的,只要不发布它就可以.遗憾的是,Java程序的源代码很容易被别人偷看.只要有一个反编译器,任何人都可以分析别人的代码.Java的灵活性使得源代码很容易被窃取,但与此同时,它也使通过加密保护代码变得相对容易,我们唯一需要了解的就是Java的ClassLoader对

研究显示41%企业使用加密技术 增幅达10年来最高

据CSO报道,专注于数据保护.隐私泄露和网络安全方面的研究机构Ponemon Institute发布最新报告显示,使用加密技术的企业数量正大幅增加,过去10年间去年涨幅达到最高水平. 这项报告是全球领先的数据保护解决方案提供商Thales e-Security赞助的,该公司安全战略高级主管约翰·克里姆(John Grimm)说,加密技术的开支在IT部门安全总预算中所占比重却在下降. 报告显示,Ponemon Institute2005年首次发布报告时,只有16%的企业广泛使用加密技术.经过10年

朗科人脸加密技术全球首发 移动存储注入生物识别

近日,全球闪存盘及闪存应用领域产品与解决方案的领导者朗科科技发布了其人脸加密的解决方案,为移动存储领域安全掀开新的一页. 随着技术的不断创新和发展,移动存储行业也面临新的机遇和挑战,存储安全正在受到更多人的关注与期待.朗科科技时刻关注移动存储发展新动向,公司不惜投入巨额研发资金,通过打造移动存储创新应用中心,跟踪.研讨新技术应用的可行性.结合市场需求不断推陈出新.在信息安全形势日益严峻的情况下,朗科科技审时度势,提出安全存储新理念,将人脸识别技术首次应用到移动存储产品上,为移动存储开启大安全时代

Cloudera收购了专门研究下一代数据存储环境加密技术技术的初创企业 Gazzang

Hadoop供应商Cloudera刚刚收购了专门研究下一代数据存储环境加密技术技术的初创企业Gazzang,但交易细节并未透露.这是Cloudera的第一笔重大收购. Gazzang成立于2010年,总部位于奥斯丁.Gazzang提供了块级的加密技术,其产品包括Hadoop环境下的一款数据加密产品及访问权限管理产品.后者可以控制对键值.令牌等数据访问授权协议的访问. 对于志在成为企业数据中枢的Cloudera来说,有了Gazzang的安全技术支持,无疑可以提高其客户对环境安全的信心. 除了支持H

讲解数据库加密技术的功能特性与实现方法

信息安全的核心就是数据库的安全,也就是说数据库加密是信息安全的核心问题.数据库数据的安全问题越来越受到重视,数据库加密技术的应用极大的解决了数据库中数据的安全问题,但实现方法各有侧重. 随着电子商务逐渐越来越多的应用,数据的安全问题越来越受到重视.一是企业本身需要对自己的关键数据进行有效的保护:二是企业从应用服务提供商(Application Service Provider,ASP)处获得应用支持和服务,在这种情况下,企业的业务数据存放在ASP处,其安全性无法得到有效的保障.因为传统的数据库保

网络数据库站点的技术保护措施

问:在网络数据库站点检索信息时往往需要验证用户的合法性,请分析这样的站点有哪几种技术保护措施? 答: 身为一个网管,都知道数据库就是网站的核心机密,黑客的目的往往也是数据库,所以保护数据库是刻不容缓的. 前人总结的方法如下: 1.发挥你的想象力 修改数据库文件名 不用说,这是最最偷懒的方法,但是若攻击者通过第三方途径获得了数据库的路径),就玩完了.比如说攻击者本来只能拿到list权 ,结果意外看到了数据库路径,就可以冠冕堂皇地把数据库下载回去研究了.另外,数据文件通常大小都比较大,起再隐蔽的文件

深度|加密技术如何对付量子计算机

导读:你可能认为量子计算机还属于科幻范畴,但近几十年它就有可能变成现实,而其超强的计算机能力也会对现有的加密技术构成威胁.那有没有加密方法能抵御量子计算机攻击呢?连线的这篇文章就对此做了科普,并指出这不仅是技术问题,更需要安全与效率的平衡. 今年8月的时候,美国国家安全局(NSA)在其网页上更新了一段不起眼的内容,他们计划对现在政府和军方加密数据的方式更新,以期能够阻挡来自量子计算机的攻击.NSA的发言人表示,量子计算机能够带来更新更强的计算能力,显然现有的安全措施和加密方式无法承受来自这种设备

探秘移动安全系列文章其三:加密技术

本文讲的是 :  探秘移动安全系列文章其三:加密技术  ,  [IT168 评论]编者按:移动支付在刚刚过去的春节掀起了2016中国互联网第一阵风潮,随之而来的是安全圈的一片质疑声.首先我们需要强调的是产品体验与安全机制是两个层面的问题.春节前夕,笔者发起了关于移动安全话题的讨论,从企业安全和用户安全角度,移动设备本身带来的便捷性就是一把双刃剑,如果说移动设备和移动应用提供给开发者无数的机遇,那么也正意味着有更多的诸如后门之类的可乘之机开放给了攻击者. 安全本身是一个悖论,针对移动安全笔者针对传

采用加密技术进行数据保护的5大优势

如今,人们将大量的敏感数据存储在网上,而网络犯罪呈上升趋势,这并不奇怪.数据泄露长期以来一直为企业和个人的问题,而是犯罪分子正在加速攻击,这些数字令人震惊.2015年,根据美国身份盗窃中心的报告,2015年,美国的781家政府部门,企业,教育,医疗,银行等机构成为了网络攻击的受害者.2014年为783起,2013年为614起.这些数字代表证实了美国的政府机构和媒体每天都会面临新的攻击.截至2016九月,已经发生了638起攻击事件,并且,大型攻击事件数量继续在上升.根据调查机构预测,2015年到2