Le chiffrement de disque (disk encryption, full disk encryption ou FDE en anglais) est une technologie qui protège l’information en la transformant en un code illisible qui ne peut pas être déchiffré facilement par les personnes qui n’y sont pas autorisées. Le chiffrement de disque utilise un ou le pour chiffrer chaque bit des données sur un disque dur ou un volume. Le chiffrement de disque lutte contre les accès non autorisés au système de stockage de données.
chiffrement à la volée
Le chiffrement en temps réel, aussi appelé chiffrement à la volée (en anglais On-the-fly encryption ou OTFE), est une méthode utilisée par le . Les données sont automatiquement chiffrées ou déchiffrées comme elles sont chargées ou sauvegardées.
Avec le chiffrement à la volée, les fichiers sont accessibles immédiatement après avoir entré la clé de chiffrement, et le volume est normalement monté comme un disque physique, rendant les fichiers accessibles comme si aucun n’était chiffré. Aucune donnée stockée dans le volume chiffré ne peut être lue (déchiffrée) sans utiliser le bon mot de passe ou le bon fichier clé ou la bonne clé de chiffrement. Le système de fichiers entier dans le volume est chiffré (y compris les noms de fichiers et dossier, le contenu de ces derniers, et les autres métadonnées).
Pour être transparent avec l’utilisateur, le chiffrement à la volée a généralement besoin d’utiliser des pilotes pour permettre le processus de chiffrement. Même si les droits d’administrateur sont normalement nécessaires pour installer les pilotes, chiffrer les volumes peut être fait par des utilisateurs normaux sans ces privilèges.
En général, toutes les méthodes pour lesquelles les données sont chiffrées à la volée en écriture et déchiffrées à la lecture peuvent être appelées chiffrement transparent.
Le chiffrement de disque ne doit pas remplacer le chiffrement de fichiers dans toutes les situations.Le chiffrement de disque est parfois utilisé en même temps que le dans l’objectif d’assurer une meilleure sécurité.
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
This is an introductory course to computer security and privacy. Its goal is to provide students with means to reason about security and privacy problems, and provide them with tools to confront them.
Since the advent of internet and mass communication, two public-key cryptographic algorithms have shared the monopoly of data encryption and authentication: Diffie-Hellman and RSA. However, in the last few years, progress made in quantum physics -- and mor ...
vignette|Débris d'un disque dur détruit. En informatique, la rémanence des données désigne la représentation résiduelle de données qui persistent malgré des tentatives de les effacer. Cette rémanence peut venir de traces laissées par la suppression d'un fichier qui supprime le fichier de l'index d'un disque, mais laisse les données du fichier sur le disque ; le reformatage d'un support de stockage qui ne supprime pas les informations préalablement écrites sur le support ; les propriétés physiques du support qui permettent à des données préalablement enregistrées d'être récupérées malgré l'écriture d'autres informations sur les cellules préalablement occupées par ces données.
En cryptographie, une attaque par démarrage à froid (de l'anglais « cold boot attack ») est une forme d'attaque par canal auxiliaire dans laquelle un cracker ayant un accès physique à un ordinateur est capable de récupérer les clefs de chiffrement d'une partition de disque dur après un démarrage à froid d'un système d'exploitation.
Disk encryption software is computer security software that protects the confidentiality of data stored on computer media (e.g., a hard disk, floppy disk, or USB device) by using disk encryption. Compared to access controls commonly enforced by an operating system (OS), encryption passively protects data confidentiality even when the OS is not active, for example, if data is read directly from the hardware or by a different OS. In addition crypto-shredding suppresses the need to erase the data at the end of the disk's lifecycle.
Four recent trends have emerged in the evolution of authenticated encryption schemes: (1) Regarding simplicity, the adoption of public permutations as primitives allows for sparing a key schedule and the need for storing round keys; (2) using the sums of p ...
Springer2023
,
In this paper, we propose Rocca-S, an authenticated encryption scheme with a 256-bit key and a 256-bit tag targeting 6G applications bootstrapped from AES. Rocca-S achieves an encryption/decryption speed of more than 200 Gbps in the latest software environ ...