براي يک لحظه، سرقت ID و رخنه هاي امنيتي را فراموش کنيد. درباره محافظت از داده هاي خانگي خود چه فکري داريد؟ مطمئناً علاقه اي نداريد که عکسهاي خانوادگي در دسترس افراد بيگانه قرار بگيرند. نظرتان درباره اعداد و ارقام حسابهاي بانکي تان چيست؟ وصيت نامه و آخرين خواسته هايتان چطور؟ آيا مي دانيد دقيقاً چه چيزهائي را در کاشه مرورگر وب خود باقي گذاشته ايد؟ صرفنظر از اينکه داده هايتان براي شما ارزش ميليوني داشته و يا در صورت قرار گرفتن در دستهاي نامناسب مي توانند دردسرهاي بزرگي را برايتان ايجاد کنند، همه ما احتمالاً کمي آسوده تر خواهيم خوابيد اگر بدانيم که وقتي درايوهاي ذخيره سازي کامپيوترهايمان را تنها مي گذاريم، آنها صرفاً به جعبه هاي براق و بي مصرف تبديل نمي شوند.
AES
رمزگذاري (Encryption) روشي براي انجام اينکار است. معاملات مبتني بر وب ما از طريق پروتکل هاي رمزگذاري نظير HTTPS و SSL محافظت مي شوند که بدون آنها تجارت الکترونيکي به هيچوجه امکانپذير نبود. براي محافظت آسوده از داده ها بر روي درايوها، استاندارد AES(Advanced Encryption Standard) براساس الگوريتم بلژيکي Rijndael توسط NIST(National Institute of Standards and Technology) به تصويب رسيد. AES مي تواند از کليدهائي با اندازه هاي 128، 192 و يا 256 بيت استفاده کند. دولت ايالات متحده، دو اندازه آخر را براي محافظت از داده هاي طبقه بندي شده« فوق سري» کافي مي داند و تا امروز عليرغم آنکه حملات آکادميکي بر عليه AES آزمايش شده است اما هيچکس نتوانسته اين الگوريتم را بشکند.
NIST بر اين باور است که هر سه اندازه کليد مي توانند محافظت کافي از داده ها را تا سال 2031 و حتي پس از آن تأمين نمايند. يک White-Paper منتشر شده توسط شرکت Seagte، يک تخمين تأثيرگذارتر را مطرح مي کند: اگر فرض کنيد هريک از 7 ميليارد نفر جمعيت کره زمين 10 کامپيوتر را در اختيار دارند و هر کامپيوتر از توانائي آزمايش 1 ميليارد ترکيب کليد در هر ثانيه برخوردار مي باشد و اگر فرض کنيم که کليد مورد نظر ما پس از آزمايش 50 درصد از ترکيبهاي احتمالي شکسته خواهد شد، يک حمله Brute Force که بطور موازي توسط 7 ميليارد نفر انسان اجرا شده است خواهد توانست يک کليد AES 128 بيتي را در مدت 77000000000000000000000000( 77 با 24 صفر) سال بشکند. White-Paper مذکور با طعنه به اين نکته اشاره مي کند که « پس چرا بعضي از محصولات با رمزگذاري 256 بيتي معرفي مي شوند؟ تنها براي بازاريابي و تبليغات».
امروزه نسخه هاي Enterpeise و Ultimate ويندوز ويستا و Windows 7 با يک ويژگي رمزگذاري مبتني بر AES 128 بيتي ارائه مي شوند که BitLocker نام دارد. BitLocker براي استفاده عمومي کاملاً امن است، گرچه تعدادي حمله شناخته شده بر عليه آن انجام شده اند استفاده از BitLocker به همراه TPM(Trusted Platform Module) بر روي مادربورد مي تواند به خنثي نمودن بسياري از اين حملات کمک نمايد، زيرا TPM مي تواند کليدها را کاملاً خارج از دسترس سيستم عامل و يا حافظه سيستم، ايجاد و نگهداري کند. به همين دليل است که مادربردهاي طراحي شده براي PCهاي شرکتي معمولاً در داخل خود، به TPM مجهز هستند. با اينحال، TPMها در دنياي مصرف کنندگان عام از رواج بسيار کمتري برخوردارند.
BitLocker تنها يکي از برنامه هاي رمزگذاري مبتني بر نرم افزار براي PCها به حساب مي آيد، اما تمام اين برنامه ها داراي يک وجه مشترک هستند: تکيه بر CPU براي انجام وظايف فوق العاده سنگين رمزگذاري و رمزگشائي داده ها. هنگاميکه شما AES مبتني بر نرم افزار را در ساير نرم افزارهاي کاربردي نظير فشرده سازهاي فايل/ فولدر و يا رمزگذاري Volume ديسک ( مثل BitLocker) اجرا مي کنيد، CPU بايد اين بار کاري را بر عهده بگيرد که منابع بسيار کمتري را براي ساير نرم افزارهاي کاربردي باقي خواهد گذاشت. اجراي AES 256 بيتي بصورت نرم افزاري مي تواند يک PC را کاملاً به زانو در آورد.
کمک سخت افزار
درست همانطور که GPUهاي مدرن فشار پخش Blu-Ray را از دوش PCها بر مي دارند، پردازنده هاي رمزنگاري نيز مي توانند در ساير مؤلفه هاي سيستم تعبيه شوند تا کارهاي AES( که در غير اينصورت تماماً بر عهده CPU خواهد بود) را اداره نمايند. شرکت VIA Technologies موتورهاي AES را از مدل C5P Nehemiah( سال 2004) به بعد در پردازنده هاي خود جاسازي کرده است. اينتل صرفاً به تازگي و در سال 2010 با عرضه هسته 32 نانومتري جديد خود با نام Westmere اقدام به پياده سازي 7 دستورالعمل جديد کرده است که مجموعاً تحت عنوان AES-NI شناخته شده و طراحي گرديده اند تا سربار سيستم را کاهش داده و به جلوگيري از حملات Side Channel( حملاتي که از نقطه ضعفهاي خارج از الگوريتم بهره گيري مي کنند) کمک نمايند. اين پيشرفتهاي داخلي CPu مي تواند بطور قابل ملاحظه اي نرم افزارهاي کاربردي رمزگذاري مبتني بر نرم افزار نظير BitLocker را شتابدهي کنند.
توليدکنندگان درايوهاي ديسک سخت مدت زيادي است که به دنبال راه هائي هستند تا اين وظيفه پردازشي را از دوش CPU برداشته و آن را در داخل درايو ذخيره سازي اداره نمايند. به اين ترتيب، عملکرد کلي سيستم حفظ خواهد شد و در عين حال ارزش بيشتري براي محصولات آنها بوجود خواهد آمد. اين کار مستلزم تعبيه يک کمک پردازنده رمزگذاري بر روي PCB درايو خواهد بود. روش مذکور در ابتدا تحت عنوان FDE(Full Drive Encryption) شناخته مي شد، اصطلاحي که Seagate آن را با درايو 2/5 اينچي Momentus 5400 FDE.2 خود بر سر زبانها انداخت. اين درايو که در سال 2006 عرضه گرديد، تا حدود يک پاسخ به مشکل سربار BitLocker به حساب مي آمد. براي مدتي، بعضي از فروشندگان با عبارت BDE(Bulk Disk Encryption) بازي کردند، اما امروزه به نظر مي رسد که SED(Self-Encrypting Drive) به يک اصطلاح ترجيحي و دقيق تر تبديل شده است. البته ممکن است فروشندگان نامهاي تجاري مختلفي را براي محصولات خودشان انتخاب کنند، همان کاري که Seagate با « DriveTrust» مبتني بر AES 128 بيتي خود انجام داده است.
سه مؤلفه اصلي در فرآيند SED وجود دارند. اولين مؤلفه، On-Drive Firmware است که توانائي بکارگيري Hashing، توليد اعداد تصادفي و قابليتهاي رمزگذاري/ رمزگشائي پردازنده رمزگذاري مستقر بر روي درايو را دارد. عنصر دوم، يک پارتيشن مخفي امن بر روي درايو براي ذخيره سازي کليدهاي رمزگذاري در محلي دور از دسترس سيستم عامل است. در نهايت، SEDها از يک جفت فرمان دفن شده در پروتکلهاي اينترفيس استفاده مي کنند. شايد اين موضوع يک نکته بسيار کوچک به نظر برسد، اما اهميت حياتي آن در عمومي سازي رمزگذاري به اثبات رسيده است. تقريباً براي سه سال پس از عرضه اولين درايو Momentus FDE، شرکت Seagate از ارسال يک درايو مستقل براي بررسيها خودداري مي کرد و ما به تازگي متوجه دليل اين موضوع شده ايم. البته اين واقعيت که درايوهاي مذکور در بازار تنها در داخل نت بوکهاي OEM قابل دسترسي بودند نه بصورت درايوهاي مستقل، مي توانست يک سرنخ باشد.
دکتر Jorge Campello از بخش تحقيقات Hitachi GST و رئيس هيأت مديره گروه کاري TCG Storage مي گويد:« مؤسسه TCG(Trusted Computing Group) به سراغ تيمهاي T10 و T13 ( که به ترتيب کنترل مجموعه دستورالعملهاي SCSI و ATA را بر عهده دارند) رفته و چند کد عملياتي را رزرو کرديم. اين کدها، فرامين « Trusted Send» و « Trusted Recieve» يا « Security» و « Security out» هستند. اين دو عمليات به ما امکان مي دهند تا داده ها را در يک وضعيت امن ارسال و دريافت نمائيم. در واقع به فرامين پوشاننده شباهت دارند. با اينحال وقتي به پياده سازيهاي موجود براي کنترلر ATA و حتي درايورهاي ابزار لايه Abstraction درايو ديسک سخت و يا کنترلر ATA آن نگاه مي کنيد، براي کار با کدهاي مذکور آزمايش نشده اند زيرا در گذشته براي موارد ATA رزرو شده بوده اند».
Lark Allen معاون اجرائي Wave مي گويد:« در گذشته، مشکلاتي در رابطه با چيپ ستها وجود داشتند که فرامين جديد را عبور نمي دادند. اما اکنون مي توانيم بگوئيم که 98 تا 99 درصد از تمام سکوهاي هريک از فروشندگان مهم با آنها کار مي کنند».
براي حصول اطمينان از اينکه تمام صنعت بر روي يک گذرگاه رمزگذاري واحد حرکت مي کند، گروه کاري ذخيره سازي TCG ( همان مؤسسه اي که از TPM پشتيباني مي کند) مشخصات Opal Security Subsystem Class را در ژانويه سال 2009 معرفي نمود. حتي با وجود آنکه Seagate يکي از اعضاي اصلي مشخصات Opal بود، پياده سازي DriveTrust اين شرکت قبل از معرفي مشخصات مذکور عرضه گرديده و رسماً همان Opal به حساب نمي آيد، هرچند که Seagate آن را از نظر عملياتي معادل مي داند. در حال حاضر، انتظار مي رود که تمام توليد کنندگان SED بطور 100 درصد با Opal انطباق داشته باشند.
SED در عمل
يک درايو SED(Self-Encrypting Drive) هميشه در حالت رمزگذاري است. برخلاف آنچه که با نرم افزارها انجام مي دهيد، در اينجا نمي توانيد به سادگي رمزگذاري را فعال يا غيرفعال کنيد. شما مي توانيد اين درايو را همانند گاوصندوق بانک در نظر بگيريد. از بيرون، تنها يک دستگيره بر روي درب گاوصندوق قرار دارد. شما مي توانيد به دلخواه خود وارد گاوصندوق شده و يا از آن خارج شويد. هنگاميکه داده ها به درايو فرستاده مي شوند، از اينترفيس آن عبور کرده، رمزگذاري گرديده و سپس بر روي رسانه نوشته مي شوند. هنگاميکه داده ها درايو را ترک مي کنند، از رسانه خوانده شده، رمزگشائي گرديده و سپس مجدداً از اينترفيس درايو به سيستم فرستاده مي شوند. تمام اين مراحل بطور کاملاً نامرئي اتفاق مي افتند. اگر هيچيک از روشهاي تائيد اعتبار( نظير يک کلمه عبور) را اعمال نکرده باشيد، ممکن است اصلاً متوجه نشويد که در حال استفاده از يک درايو رمزگذاري کننده هستيد نه يک درايو معمولي. براساس اکثر منابع، پردازنده هاي رمزنگاري ( Cryptoprocessor) در SEDها اکنون به اندازه کافي سريع هستند تا عمليات رمزگذاري/ رمزگشائي را با سرعتي انجام دهند که سرعتهاي Read/Write داخلي درايو و يا اينترفيس SATA به گلوگاه انتقال تبديل شوند.
Joni Clark مدير بازاريابي محصولات شرکت Seagateمي گويد:« ما با نسخه هاي قبلي درايو Momentus شاهد يک تأثير عملکردي 2 تا 3 درصدي در هنگام اسکن ويروس بوديم. در ساير موارد اين تأثير به حدود 1 درصد مي رسيد. با اينحال من فکر نمي کنم که شما هيچگونه تفاوتي را با درايوهاي جديدتر مشاهده نمائيد».
براي جايگزين کردن يک دستگيره ساده با يک قفل واقعي، دو گزينه وجود دارد.اول، پياده سازي يک کلمه عبور BIOS. اين کلمه عبور از طريق چيپ ست طوري با سيستم ATA لينک خواهد شد که وقتي کلمه عبور را وارد مي کنيد، درايو اعتبار آن را تائيد کرده و سپس کليد رمزگذاري درايو را رمزگشائي مي نمايد. در حاليکه درايو اکنون « باز» شده است، Firmware درايو به سراغ Master Boot Record عادي رفته و سيستم عامل بوت مي گردد. بطور متناوب، يک فرآيند مشابه هنگاميکه سيستم از وضعيت Hibernation خارج مي شود، اعمال مي گردد. قطع برق، قفل را فعال نموده و سپس تائيد اعتبار باعث غيرفعال شدن آن مي گردد.
گزينه دوم اين است که يک محصول مديريت طرف ثالث نظير Wave Embassy Trust Suite را پياده سازي کنيم. WinMagic و CryptoMill Technologies نيز بسته هاي مشابهي را ارائه مي نمايند. برنامه هاي مديريت رمزگذاري، يک لايه اضافي از عملکرد را فراهم مي کنند که از طريق تائيد اعتبار معمولي ATA در BIOS قابل دسترسي نمي باشد.
Pratap Kesarkar سرپرست مهندسي فروش فني در شرکت Wave مي گويد:« هنگاميکه شما سيستم خود را روشن مي کنيد، به روشي براي تائيد اعتبار خود براي درايو نياز داريد تا قفل آن باز شود. قرار نيست BIOS اين کار را انجام دهد زيرا BIOS تا مراحل بعدي يعني فرآيند بوت به سراغ آن نمي رود. ما تائيد اعتبار را طوري براي کنترلر درايو تأمين مي کنيم که درايو باز شده و رمزگشائي داده ها در هنگام خروج آنها از کنترلر را آغاز نمايد. در بالاي اين سطح، نرم افزار مديريت رمزگذاري ما به شما اجازه مي دهد تا قفل ها را در محل امني قرار داده و کليدهائي را براي کاربران تدارک ببينيد، بصورتيکه بتوانند با مجوزهاي خود( مثلاً از طريق بکارگيري کارت کليد و کلمه عبور) به داده ها دسترسي پيدا کنند.
آزمايشها و نتايج
Wave يک جفت نت بوک Dell( يک سرور و يک کلاينت) را در اختيار ما قرار داد تا سکوي مديريتي Embassy Security Center اين شرکت را امتحان کنيم. چيدمان ارائه بطور يکپارچه و رواني کار مي کرد و به يک سرپرست اجازه مي داد تا از يک اينترفيس کنسول راه دور بر قفل شدن درايو، بروزرساني MBR، بازيابي کلمه عبور، پاکسازي درايو و بسيار موارد ديگر کنترل داشته باشد. پاکسازي ( Erasure) درايو يکي از جنبه هاي خصوصاً جالب توجه در رمزگذاري درايو به حساب مي آيد. يک Data-Wipe واقعي معمولاً هر سکتور بر روي ديسک را بين 3 تا 8 بار با داده هاي ساختگي از همه جا بازنويسي مي نمايد تا هر ردپاي احتمالي از داده هاي واقعي تراکهاي درايو ديسک سخت را از بين ببرد. بر روي يک درايو ديسک سخت بزرگ، اينکار مي تواند به زمان قابل ملاحظه اي نياز داشته باشد. در يک چشم به هم زدن بر روي يک SED، يک پاکسازي رمزنگاري صرفاً کليدهاي AES را دور مي اندازد. مهم نيست که بيتهاي ذخيره شده بر روي درايو قابل خواندن باشند، زيرا کاملاً مبهم هستند. ما به نحوه پياده سازي تائيد اعتبار مبتني بر اثر انگشت توسط Wave بعنوان بخشي از مدير Preboot محصولش علاقمند شديم. بدون ترديد، اين روش بسيار بهتر و کارآمدتر از آن است که از انبوهي از کاربران نت بوک بخواهيد همگي کلمات عبور خود را حفظ کنند. Wave 128 مگابايت را براي محيط Preboot خود کنار مي گذارد که براي استقرار نرم افزار کاربردي تائيد اعتبار بيومتريک، بيش از اندازه کافي است. ما حتي نت بوک کلاينت را با يک Knoppix Linux Live بوت نموده و تلاش کرديم تا ويندوز را با يک ابزار بوت دور زده و داده هاي رمزگذاري نشده اي که بر روي درايو ديسک سخت قرار دارند را ببينيم. وقتي Drive Security غيرفعال بود، Knoppix بدون هيچ مشکلي بارگذاري گرديد. پس از فعال سازي امنيت، KDesktop نتوانست نوع سيستم فايل را تعيين نمايد و از Mount درايو امتناع مي کرد.

ما آزمايشهاي خود را بر روي يک سکوي Clarkdale اينتل اجرا کرديم ( يک مادربرد DH55TC با پردازنده 661-Core i5)، خصوصاً به اين دليل که مي خواستيم يک پردازنده با قابليت پشتيباني از AES-NI را بررسي کنيم. بديهي است که اکثر قريب به اتفاق CPUهائي که امروزه به فروش مي رسند فاقد اين دستورالعملها مي باشند، ولي مي توان اطمينان داشت که اين وضعيت در طول يک يا دو سال آينده به کلي تغيير خواهد کرد. پرسشي که مطرح مي شود، مقايسه SED در مقابل رمزگذاري /رمزگشائي صرفاً نرم افزاري نيست، بلکه مقايسه SED در مقابل يک سکوي نرم افزاري با پشتيباني شتابدهي AES مبتني بر CPU است. بستر آزمايشي ما شامل 4 گيگابايت حافظه OCZ Platinum 1600 مگاهرتزي، يک کارت گرافيکي EVGA 280 GTX و سيستم عامل Windows 7 Ultimate Edition 64 بيتي بود که Intel Matrix Storage Manager 8.9 را بر روي آن نصب کرده بوديم.
1- PCMark Vantage:
اولين مقايسه به مجموعه PCMark Vantage HDD Suite مربوط مي شود. در ابتدا، ما 6 درايو خالي را آزمايش کرديم( 3 درايو ديسک سخت و 3 درايو SSD). در ميان درايوهاي ديسک سخت، درايو 250 گيگابايتي MJA2500CH شرکت Fujitsu با سرعت چرخش 5400 دور در دقيقه قرار داشت که مشخصات آن به Momentus 5600.6 شرکت Seagate بسيار نزديک هستند، با اين تفاوت که درايو Fujitsu براساس AES-256 ساخته شده است. Solid State SED 256 گيگابايتي شرکت سامسونگ حتي بعنوان يک محصول قابل دسترسي بر روي سايت وب اين شرکت قرار نگرفته است، بنابراين نمونه مورد استفاده ما که تاريخ توليد 2009/5/7 بر روي آن حک شده بود احتمالاً از عرضه هاي بعدي Firmware سود خواهد برد. حتي در اين نسخه Firmware نيز درايو سامسونگ امتيازهاي قابل توجهي را بدست آورد.
بطور آشکارا، تفاوت ميان SSD و HDD همانند روز و شب است. درايو Vertex شرکت OCZ( با Firmware نسخه 1.4) که يک درايو بالاتر از سطح عمومي در نظر گرفته مي شود، در اکثر آزمايشها با فاصله نزديکي SED سامسونگ را دنبال مي کرد. بنابراين ما کاملاً متقاعد شديم که رمزگذاري تداخلي با عملکرد درايوها ندارد. در يک وضعيت مشابه، Fujitsu نيز به اندازه کافي به Momentus 5600.6 نزديک است تا باعث شود ما رمزگذاري را بعنوان يک فرآيند متداول بپذيريم.
اما رمزگذاري نرم افزاري چه تأثيري بر عملکرد درايو دارد؟ ما Volumهاي BitLocker را بر روي درايو 500 گيگابايتي Momentus و درايو سطح بالاي X25-M G2 اينتل ايجاد کرديم تا اين موضوع را بررسي نمائيم. ادعاهاي تک رقمي مايکروسافت در اينجا( بر روي درايو ديسک سخت) کاملاً اثبات شدند. در واقع، ما با دو آزمايش PCMark مواجه شديم که در آنها Volumهاي Bitlocker توانستند نسخه رمزگذاري نشده را پشت سر بگذارند. با اينحال، وضعيت مذکور بر روي SSD اينتل بطور قابل ملاحظه اي تغيير کرد. BitLocker باعث سقوط سطح عملکردي درايو گرديد و اساساً امتيازهاي آن را به نصف تقليل داد.
چند ماه قبل، Seagate درايو USB 320 گيگابايتي BlackArmor را ارائه کرد که به يک پردازنده رمزگذاري مجتمع مجهز بود. اين مدل با مجموعه قبلي درايوهاي USB BlackArmor که بر پردازش نرم افزاري تکيه دارند، متفاوت است. براي مشاهده مزيت وجود يک پردازنده OnDrive، ما Momentus 5400.6 را در يک محفظه USB قرار داده و به مقايسه دو درايو پرداختيم. در واقع عملکرد آنها به اندازه کافي به يکديگر نزديک بود تا ما ترجيح دهيم برتري اندک 5600.6 را ناديده بگيريم. در عين حال، تنها براي اطمينان يافتن از اينکه با محدوديتهاي درايو سر و کار داريم نه يک گلوگاه در اينترفيس USB، درايو X25-M را نيز در محفظه USB آزمايش کرديم که در اين وضعيت توانست امتيازهاي هر دو درايو Seagte را زير پاي خود له کند.
2- PassMark Performance Test 7.0
ما که نمي خواستيم تنها به يک دسته واحد از آزمايشهاي Synthetic تکيه کنيم، ابزارهاي PassMark Performance Test را نيز در مقايسه هاي خود شرکت داديم. گذشته از اين نکته که PassMark گاهي اوقات تصور مي کرد درايو OCZ يک مدل مبتني بر Platter است، امتيازهاي بدست آمده تقريباً همان چيزي بودند که انتظار داشتيم. بطور عجيبي، درايو سامسونگ امتياز بسيار پائيني را در آزمايش Random Seek +RW بدست آورد. اين آزمايش عمليات Read/Write متعددي را بر روي يک فايل بزرگ انجام داده و در عين حال بطور برجسته و مسلطي به سنجش زمانهاي جستجو مي پردازد. ما فکر مي کنيم که اين مي تواند به يک خطا در اداره NCQ مربوط باشد( NCQ به پر نگهداشتن کانالهاي متعدد حافظه يک SSD کمک مي کند تا درايو بتواند به عملکرد برتر خود دست يابد). اين ايده مي تواند افت امتيازهاي اينتل در همان آزمايش را هنگام استفاده از TruCrypt توضيح دهد.
آزمايشهاي Read و Write متوالي بر روي درايوهاي USB ما نشان دادند که واقعاً با يک گلوگاه اتصال مواجه هستيم. شايد جالب توجه ترين موارد، آزمايشهاي رمزگذاري ما باشند. ما مي خواستيم بفهميم آيا تفاوتي مابين BitLocker و ساير گزينه هاي مبتني بر نرم افزار وجود دارد يا خير؟ براي پيدا کردن جواب اين سؤال، ما يک نرم افزار Open Source با نام TruCrypt 6.3a را بارگذاري نموديم. بر روي Momentus 500 گيگابايتي، نتايج بدست آمده بسيار نزديک بودند، به اندازه کافي نزديک تا بتوانيم BitLocker را بعنوان يک دليل واحد براي پرداخت هزينه بالاتر Win7 Ultimate کنار بگذاريم. با اينحال، BitLocker بر روي SSD اينتل واقعاً توانست TruCrypt را شرمنده سازد، در حاليکه بيش از 40 درصد برتري عملکرد را نسبت به آن نشان مي داد.
ذخيره سازي امن
در هنگام آماده سازي اين مقاله، درايو 250 گيگابايتي Momentus 7200 FDE.2 شرکت Seagate با قيمت 90 دلار عرضه مي شود، در حاليکه درايو 7200.4 250 گيگابايتي قيمتي معادل 60 دلار دارد. يک درايو خارجي Apricorn Aegis Padlock 500 گيگابايتي که از AES-128 پشتيباني مي کند با قيمت 116 دلار عرضه مي شود، اما قيمت مدل AES-256 آن 19 دلار بالاتر است. با اينحال، يک درايو خارجي 500 گيگابايتي رمزگذاري نشده Apricorn تنها 103 دلار قيمت دارد. بنابراين کاملاً مشخص است که هنوز بايد يک افزايش قيمت را براي رمزگذاري سخت افزاري بپذيريم، اما اين تفاوت قيمت به هيچوجه سرسام آور نيست. آيا امن نگهداشتن حريم خصوصي شما ارزش پرداخت 20 تا 50 دلار هزينه اضافي را ندارد؟ ما که فکر مي کنيم دارد، خصوصاً به اين دليل که هيچ جريمه عملکردي بر روي اين محصولات به چشم نمي خورد. ما اميدواريم که نفوذ تراشه هاي رمزگذاري به بازار عمومي ادامه پيدا کرده و قيمتهاي اين محصولات بيش از پيش کاهش پيدا کنند، زيرا اين فناوري شايستگي حضور بر روي ميز کار شما را دارد.
منبع: بزرگراه رايانه، شماره 129