Полное шифрование диска windows

Содержание
  1. VeraCrypt – Полное шифрование системного диска Windows 7
  2. Зачем шифровать системный диск с Windows 7?
  3. Как VeraCrypt шифрует системный диск с Windows 7?
  4. Как зашифровать системный диск с Windows 7 в VeraCrypt
  5. Подготовка к шифрованию системного диска Windows 7
  6. Выбор алгоритма шифрования и хеширования
  7. Установка пароля дешифрования
  8. Диск восстановления VeraCrypt
  9. Пре-тест шифрования данных
  10. Начало шифрования данных на системном диске
  11. Системный диск Windows 7 зашифрован!
  12. VeraCrypt – Полное шифрование системного диска Windows 7 : 16 комментариев
  13. Зашифрованный жесткий диск Encrypted Hard Drive
  14. Требования к системе System Requirements
  15. Технический обзор Technical overview
  16. Настройка зашифрованных жестких дисков в качестве дисков запуска Configuring Encrypted Hard Drives as Startup drives
  17. Настройка шифрования на основе оборудования с помощью групповой политики Configuring hardware-based encryption with Group Policy
  18. Зашифрованная архитектура жесткого диска Encrypted Hard Drive Architecture
  19. Перенастройка зашифрованных жестких дисков Re-configuring Encrypted Hard Drives

VeraCrypt – Полное шифрование системного диска Windows 7

В этой статье мы расскажем вам о том, как с помощью VeraCrypt полностью зашифровать системный диск с установленной Windows 7. Вы узнаете, как зашифровать жесткий диск VeraCrypt.

Зачем шифровать системный диск с Windows 7?

Это может понадобиться, если вы хотите, чтобы никто, кроме вас, не мог получить доступ к операционной системе и вашим файлам на этом диске. При условии, что вы используете пароль достаточной длины, перемешиваете буквы в верхнем и нижнем регистре, добавляете в пароль цифры и символы и никому не сообщаете этот пароль, вероятность подбора правильного пароля и компрометации ваших конфиденциальных данных стремится к нулю

Как VeraCrypt шифрует системный диск с Windows 7?

VeraCrypt полностью шифрует диск, используя один из выбранных вами алгоритмов шифрования (например, AES) и выбранный вами пароль шифрования. Вначале VeraCrypt проверяет техническую возможность зашифровать весь диск, записывает свой загрузчик в специальный раздел диска и после перезагрузки компьютера шифрует все файлы один за другим.

Итак, после лирического отсутпления перейдём непосредственно к шифрованию вашего системного диска с Windows 7!

Как зашифровать системный диск с Windows 7 в VeraCrypt

Подготовка к шифрованию системного диска Windows 7

Вначале запустите программу VeraCrypt. Если у вас ещё не установлена VeraCrypt, читайте нашу статью Установка VeraCrypt на Windows 7.

Вы увидите главное окно программы:

В меню «Система» выберите пункт «Зашифровать системный
раздел/диск»

В качестве типа шифрования системы установите «Обычный». В этом случае вы установите только один основной пароль для шифрования диска. В случае, если вы выберете «Скрытый» тип шифрования системы, вам предстоит установить два пароля – основной и подложный, который будет использоваться для расшифрования диска-обманки.

В опции «Область шифрования» выберите «Зашифровать весь диск». В этом случае VeraCrypt зашифрует весь диск, а не только лишь системный раздел с установленной Windows.

На вопрос о «Шифровании защищённой области» ответьте «Нет».

Если у вас всего одна операционная система на диске, укажите опцию «Одиночная загрузка» на следующем шаге. В случае, если у вас на диске установлено несколько операционных систем, укажите опцию «Мультизагрузка».

Выбор алгоритма шифрования и хеширования

На шаге «Настройки шифрования» вы можете выбрать желаемый алгоритм шифрования и хеширования, которые будут применяться при шифровании и дешифровании данных программой VeraCrypt. Рекомендуем оставить значения по умолчанию:

  • Алгоритм шифрования: AES
  • Алгоритм хеширования: SHA-256

Если же вы хотите проверить возможность использования различных алгоритмов, нажмите на кнопку «Проверить» и затем «Автотест всех». Сообщение «Тест всех алгоритмов пройден» будет означать, что ваша конфигурация компьютера успешно работает со всеми алгоритмами и вы свободно можете выбрать любой из них.

В случае, если вы хотите сравнить скороть работы различных алгоритмов в VeraCrypt, Нажмите на кнопку «Тест» и в появившемся окне нажмите ещё раз «Тест». Через некоторое время вы увидите сравнительную таблицу с результатами работы различных алгоритмов. Рекомендуем вам выбрать наиболее быстрый из них (обычно это AES).

Определившись с алгоритмом шифрования и алгоритмом хеширования, нажмите «Далее»:

На следующем шаге вам потребуется установить пароль. Этот пароль будет использоваться сразу после включения компьютера и после загрузки BIOS. Придумайте пароль достаточной длины, который будет сложно подобрать, но который вы сможете запомнить. Максимальная длина пароля – 64 символа. Рекомендуется указать пароль длиной минимум 20 символов.

Установка пароля дешифрования

После того, как вы определились с паролем, нажмите кнопку «Далее»:

В случае, если длина указанного вами пароля составляет менее 20 символов, вы увидите предупреждение, которое напоминает вам о важности длинных и надёжный паролей:

На следующем шаге вам потребуется двигать мышью, чтобы на основе движений курсора VeraCrypt генерировала случайные данные для своей работы. Вы сейчас – Генератор случайных чисел!

Далее VeraCrypt запишет свой загрузчик на системный диск Windows 7. Подтвердите данное действие.

После этого VeraCrypt подтвердит, что успешно сгенерировались ключи. Нажмите «Далее».

Диск восстановления VeraCrypt

Далее VeraCrypt предложит вам создать диск восстановления. Он может понадобиться вам в случае, если вы не можете стандартно запустить свой компьютер из-за проблем с VeraCrypt.

VeraCrypt создаст диск восстановления по указанному вами пути. Для большей надёжности рекомендуется записать образ этого диска на сменный носитель (для хранения) либо сразу же записать данные этого образа, создав тем самым диск восстановления для форс-мажорных ситуаций.

VeraCrypt сообщит вам, что если вы ранее создавали диск восстановления для этого системного диска, то им нельзя будет воспользоваться ввиду того, что теперь используются заново сгенерированные мастер-ключи.

На следующем шаге VeraCrypt предложит вам один из вариантов очистки системного диска. Если вам критично недопустить потенциальую утечку своих данных с помощью физического восстановления секторов диска, выберите нужный режим очистки. В большинстве же случаев вам не нужно указывать очистку и вы сможете сэкономить много времени.

Пре-тест шифрования данных

На следующем шаге VeraCrypt предложит вам произвести тест конфигурации. Будет установлен загрузчик VeraCrypt, компьютер перезагрузится и вам нужно будет ввести ваш пароль. После этого начнётся запуск Windows 7.

Загрузчик VeraCrypt имеет интерфейс на английском языке. После перезагрузки компьютера вы увидите лишь английский текст.

Перед перезагрузкой системы вам будет показана подробная инструкция. Рекомендуем вам прочитать её и по возможности распечатать.

Последнее подтверждение перед перезагрузкой.

После того, как ваш компьютер перезагрузится, вы увидите интерфейс загрузчика VeraCrypt. Он будет целиком на английском, но не волнуйтесь, мы расскажев вам, что делать дальше.

Надпись «Enter password» гласит «Введите пароль». Укажите свой пароль. Также, вы можете нажать F5 для того, чтобы убрать маскирование пароля и увидеть его целиком.

После того, как вы ввели свой пароль, нажмите клавишу Enter. Далее VeraCrypt запросит у вас PIM. Просто нажмите Enter ещё раз. После этого последует проверка пароля и дешифрование системного диска Windows 7.

Если вы указали правильный пароль и VeraCrypt успешно дешифровала данные системного диска, вы увидите логотип загружающейся Windows 7.

Читайте также:  Как восстановить систему mac os с флешки

После того, как Windows 7 загрузится, будет показано окно VeraCrypt с сообщением. что пре-тест успешно выполнен. Теперь можно переходить к шифрованию всех данных на системном диске.

Начало шифрования данных на системном диске

Перед тем, как начать шифрование данных на системном диске Windows 7, VeraCrypt в целях предосторожности снова предложит вам прочитать и распечатать инструкцию.

Разрешите VeraCrypt изменения на диске.

Теперь начнётся процесс шифрования всех файлов на системном диске Windows 7. Скороть шифрования зависит от мощности вашего процессора и типа диска (SSD или HDD), а общее время обработки – от количества данных на диске. Обратите внимание, что вы можете приостановить шифрование данных и продолжить его позже.

Системный диск Windows 7 зашифрован!

После того, как пройдёт какое-то время и системный диск будет успешно зашифрован, вы увидите соответсвующее сообщение.

Поздравляем, вы только что зашифровали системный диск Windows 7 с помощью программы VeraCrypt! Вы можете закрыть программу и продолжать пользоваться Windows. Держите свой пароль в тайне от других и никому его не сообщайте.

VeraCrypt – Полное шифрование системного диска Windows 7 : 16 комментариев

Доброго времени суток!
Прошу подскажите, в чем может быть дело.
Было две системы обманка и настоящая, одну из них перманентно расшифровал.
Теперь компьютер остаётся на черном экране с мигающем купоном (где раньше вводился пороль). Поменял жёсткий диск, компьютер так же зациклен перезагрузка/черный экран с курсором.
Заранее спасибо за консультацию

С Новым годом!
Возможно ли полное шифрование системного диска Windows 10.
Благодарю.

И вас с новогодними праздниками!
Шифрование системного диска с Windows 10 аналогично процессу шифрования диска Windows 7.
Скоро мы сделаем пошаговое руководство для Windows 10.

Здравствуйте.
1) Windows 10 установлена на съемный SSD подключаемый через Usb, Veractypt не дает возможность зашифровать весь жесткий диск, только системный диск. Функция просто не активна, также как и создание скрытого шиырования.
2) Даже если занятся шифрованием только системного диска, во время теста и после ввода верного пароля, выдает ошибку о неверных данных. Создавал легких пароль(дабы не ошибиться), создавал PIM,тоже с простым числом, и убирал его. Ничего не помогает. Тест пройти не удается.

Здравствуйте, Павел.
Если вы загружаетесь с Windows, которая у вас работает со съёмного SSD, то вы, соответственно, сможете зашифровать этот диск как системный.
Покажите скриншот с ошибкой. Или напишите, что конкретно написано в тексте сообщения и когда появляется эта ошибка. Если введён неверный пароль, то загрузчик VeraCrypt ругнётся на него и предложит вам ввести пароль снова. А вот на ошибку о «неверных данных» хотелось бы взглянуть, чтобы подсказать вам решение.

Добрый вечер. Пытался зашифровать на планшете с Win 10 системный диск. В процессе теста выдал ошибку не дал продолжить. Пришлось отменить операцию. Следующая перезагрузка планшета стала циклической. Доходит до загрузки логотипа леново и опять перезагрузка. Загрузил Win 10РЕ с флешки. При попытке подключить диск в тотал командере пишет что он заблокирован программой bitlocker и требует ввести ключ для разблокировки. При єтом программой bitlocker я не пользовался. При попытке смонтировать диск в veracrypt та же ошибка. Диск восстановления который был создан не возможно записать на флешку с помощью программы ultra iso. Выдает ошибку «ISO 9660 Том не найден!»

Здравствуйте, Евгений.
А при старте ноутбука показывается загрузчик VeraCrypt или до него даже не доходит?

Добрый день! На windows 10 начал процесс шифрования системного диска, после первой перезагрузки требует пароль, ввожу, далее он просит пин, жму энтер, далее просека пароля, все ок, и после пишет: «start 0 122683392 len 0» и более ни чего не происходит….

Готов помочь проекту материально))) но надо теперь все починить)))

Я так понимаю в 10 винде загрузчик в какой-то спец Области и он потерял связь с шифрованная сектором, хотя как я писал выше, процесса шифрования не началось! Все умерло на первом тесте при перезагрузке! Как в командной строке прервать процесс шифрования из командной строки? (Расшифровать, что уже зашифровал?) установщиком с флешки выполнил decrypt is, остальное не работает! Пробовал все пункты, результата 0

Я буду тестировать шифрование в десятой винде собственноручно, сейчас мне трудно судить об этой ситуации)

Могу предоставить подопытного🤣

Добрый день. А как будет вестись работа с USB накопителями? Получается что в процессе работы в ОС я могу вставить флешку и скачать данные, которые в дальнейшем нормально откроются на другом компе? Или данные будут переданы в зашифрованном виде?

При создании скрытой ОС в windows 10 не все так гладко получается, как windows 7, очень много ньюансов, я так до конца победить не смог. Автор, ждём подробного мануала. Заранее спасибо.

Зашифрованный жесткий диск Encrypted Hard Drive

Относится к: Applies to

  • Windows 10 Windows 10
  • WindowsServer2019 Windows Server 2019
  • WindowsServer2016 Windows Server 2016

Зашифрованный жесткий диск использует быстрое шифрование, которое обеспечивается шифрованием диска BitLocker для повышения безопасности и управления данными. Encrypted Hard Drive uses the rapid encryption that is provided by BitLocker Drive Encryption to enhance data security and management.

Путем передачи криптографических операций в оборудование функция «Зашифрованный жесткий диск» повышает производительность BitLocker и снижает потребление ресурсов ЦП и электроэнергии. By offloading the cryptographic operations to hardware, Encrypted Hard Drives increase BitLocker performance and reduce CPU usage and power consumption. Благодаря тому, что функция зашифрованных жестких дисков быстро шифрует данные, устройства организации могут расширять развертывания BitLocker с минимальным влиянием на производительность. Because Encrypted Hard Drives encrypt data quickly, enterprise devices can expand BitLocker deployment with minimal impact on productivity.

Зашифрованные жесткие диски — это новый класс жестких дисков, которые самостоятельно шифруются на уровне оборудования и позволяют полностью шифрование оборудования на диске. Encrypted Hard Drives are a new class of hard drives that are self-encrypting at a hardware level and allow for full disk hardware encryption. Вы можете установить Windows на зашифрованные жесткие диски без дополнительных изменений, начиная с Windows 8 и Windows Server 2012. You can install Windows to Encrypted Hard Drives without additional modification beginning with Windows 8 and Windows Server 2012.

Зашифрованные жесткие диски обеспечивают: Encrypted Hard Drives provide:

  • Лучшая производительность: оборудование шифрования, интегрированное в контроллер диска, позволяет диску работать с полной скоростью данных без ухудшения производительности. Better performance: Encryption hardware, integrated into the drive controller, allows the drive to operate at full data rate with no performance degradation.
  • Сильная безопасность, основанная наоборудовании: шифрование всегда «на», а ключи шифрования никогда не покидают жесткий диск. Strong security based in hardware: Encryption is always «on» and the keys for encryption never leave the hard drive. Проверка подлинности пользователей выполняется диском, прежде чем он снимет блокировку (независимо от операционной системы). User authentication is performed by the drive before it will unlock, independently of the operating system
  • Простотаиспользования. Шифрование является прозрачным для пользователя, и пользователю не нужно его включить. Ease of use: Encryption is transparent to the user, and the user doesn’t need to enable it. Зашифрованные жесткие диски легко удаляются с помощью встроенного ключа шифрования; нет необходимости повторно шифровать данные на диске. Encrypted Hard Drives are easily erased using on-board encryption key; there is no need to re-encrypt data on the drive.
  • Более низкая стоимостьвладения: нет необходимости в новой инфраструктуре для управления ключами шифрования, так как BitLocker использует существующую инфраструктуру для хранения данных восстановления. Lower cost of ownership: There is no need for new infrastructure to manage encryption keys, since BitLocker leverages your existing infrastructure to store recovery information. Устройство работает более эффективно, так как циклы процессора не требуют использования для процесса шифрования. Your device operates more efficiently because processor cycles do not need to be used for the encryption process.
Читайте также:  Как установить windows если система не полностью установлен

Зашифрованные жесткие диски поддерживаются в операционной системе с помощью следующих механизмов: Encrypted Hard Drives are supported natively in the operating system through the following mechanisms:

  • Идентификация. Операционная система может определить, что диск является типом зашифрованного жесткого диска Identification: The operating system can identify that the drive is an Encrypted Hard Drive device type
  • Активация. Утилита управления дисками операционной системы может активировать, создавать и соеди- Activation: The operating system disk management utility can activate, create and map volumes to ranges/bands as appropriate
  • Конфигурация. Операционная система может создавать и соеди- Configuration: The operating system can create and map volumes to ranges/bands as appropriate
  • API: поддержка API для приложений для управления зашифрованными жесткими дисками независимо от шифрования дисков BitLocker (BDE) API: API support for applications to manage Encrypted Hard Drives independently of BitLocker Drive Encryption (BDE)
  • Поддержка BitLocker. Интеграция с панелью управления BitLocker обеспечивает бесшовную возможность работы с конечным пользователем BitLocker. BitLocker support: Integration with the BitLocker Control Panel provides a seamless BitLocker end user experience.

Self-Encrypting жесткие диски и зашифрованные жесткие диски для Windows не являются одним и тем же типом устройства. Self-Encrypting Hard Drives and Encrypted Hard Drives for Windows are not the same type of device. Зашифрованные жесткие диски для Windows требуют соответствия определенным протоколам TCG, а также соответствия требованиям IEEE 1667; Self-Encrypting жесткие диски не имеют этих требований. Encrypted Hard Drives for Windows require compliance for specific TCG protocols as well as IEEE 1667 compliance; Self-Encrypting Hard Drives do not have these requirements. При планировании развертывания важно подтвердить, что тип устройства является зашифрованным жестким диском для Windows. It is important to confirm the device type is an Encrypted Hard Drive for Windows when planning for deployment.

Если вы поставщик устройств хранения, который ищет дополнительные сведения о том, как реализовать зашифрованный жесткий диск, см. в руководстве по зашифрованным устройствам жесткого диска. If you are a storage device vendor who is looking for more info on how to implement Encrypted Hard Drive, see the Encrypted Hard Drive Device Guide.

Требования к системе System Requirements

Для использования зашифрованных жестких дисков применяются следующие требования к системе: To use Encrypted Hard Drives, the following system requirements apply:

Для зашифрованного жесткого диска, используемой в качестве диска данных: For an Encrypted Hard Drive used as a data drive:

  • Диск должен быть в неинициализированном состоянии. The drive must be in an uninitialized state.
  • Диск должен быть в неактивном состоянии безопасности. The drive must be in a security inactive state.

Для зашифрованного жесткого диска, используемой в качестве диска запуска: For an Encrypted Hard Drive used as a startup drive:

  • Диск должен быть в неинициализированном состоянии. The drive must be in an uninitialized state.
  • Диск должен быть в неактивном состоянии безопасности. The drive must be in a security inactive state.
  • Компьютер должен быть на основе UEFI 2.3.1 и иметь определение EFI_STORAGE_SECURITY_COMMAND_PROTOCOL. The computer must be UEFI 2.3.1 based and have the EFI_STORAGE_SECURITY_COMMAND_PROTOCOL defined. (Этот протокол используется для того, чтобы разрешить программам, работающим в среде служб загрузки EFI, отправлять команды протокола безопасности на диск). (This protocol is used to allow programs running in the EFI boot services environment to send security protocol commands to the drive).
  • На компьютере должен быть отключен модуль поддержки совместимости (CSM) в UEFI. The computer must have the Compatibility Support Module (CSM) disabled in UEFI.
  • Компьютер всегда должен загрузиться из UEFI. The computer must always boot natively from UEFI.

Для правильной работы все зашифрованные жесткие диски должны быть присоединены к контроллерам без RAID. All Encrypted Hard Drives must be attached to non-RAID controllers to function properly.

Технический обзор Technical overview

Быстрое шифрование в BitLocker непосредственно решает потребности предприятий в области безопасности, предлагая при этом значительно улучшенную производительность. Rapid encryption in BitLocker directly addresses the security needs of enterprises while offering significantly improved performance. В версиях Windows раньше Windows Server 2012 для выполнения запросов на чтение и написание BitLocker требовался двухшаговой процесс. In versions of Windows earlier than Windows Server 2012, BitLocker required a two-step process to complete read/write requests. В Windows Server 2012 Windows 8 или более поздней версии зашифрованные жесткие диски разгружают криптографические операции с контроллером диска для повышения эффективности. In Windows Server 2012, Windows 8, or later, Encrypted Hard Drives offload the cryptographic operations to the drive controller for much greater efficiency. Когда операционная система определяет зашифрованный жесткий диск, он активирует режим безопасности. When the operating system identifies an Encrypted Hard Drive, it activates the security mode. Эта активация позволяет контроллеру диска создавать клавишу мультимедиа для каждого тома, который создает хост-компьютер. This activation lets the drive controller generate a media key for every volume that the host computer creates. Этот ключ мультимедиа, который никогда не подвергается воздействию за пределами диска, используется для быстрого шифрования или расшифровки всех byte данных, отосланных или полученных с диска. This media key, which is never exposed outside the disk, is used to rapidly encrypt or decrypt every byte of data that is sent or received from the disk.

Настройка зашифрованных жестких дисков в качестве дисков запуска Configuring Encrypted Hard Drives as Startup drives

Конфигурация зашифрованных жестких дисков в качестве дисков запуска делается с помощью тех же методов, что и стандартные жесткие диски. Configuration of Encrypted Hard Drives as startup drives is done using the same methods as standard hard drives. Эти методы включают в себя: These methods include:

  • Развертывание из мультимедиа. Настройка зашифрованных жестких дисков происходит автоматически в процессе установки. Deploy from media: Configuration of Encrypted Hard Drives happens automatically through the installation process.
  • Развертывание из сети. Этот метод развертывания включает загрузку среды WINDOWS PE и использование средств визуализации для применения образа Windows из сетевой сети. Deploy from network: This deployment method involves booting a Windows PE environment and using imaging tools to apply a Windows image from a network share. С помощью этого метода необязательный компонент Расширенное хранилище должен быть включен в образ Windows PE. Using this method, the Enhanced Storage optional component needs to be included in the Windows PE image. Этот компонент можно включить с помощью диспетчера сервера, Windows PowerShell или средства командной строки DISM. You can enable this component using Server Manager, Windows PowerShell, or the DISM command line tool. Если этого компонента нет, конфигурация зашифрованных жестких дисков не будет работать. If this component is not present, configuration of Encrypted Hard Drives will not work.
  • Развертывание с сервера. Этот метод развертывания включает загрузку PXE клиента с зашифрованными жесткими дисками. Deploy from server: This deployment method involves PXE booting a client with Encrypted Hard Drives present. Конфигурация зашифрованных жестких дисков происходит автоматически в этой среде, когда компонент расширенного хранения добавляется в изображение загрузки PXE. Configuration of Encrypted Hard Drives happens automatically in this environment when the Enhanced Storage component is added to the PXE boot image. Во время развертывания параметр TCGSecurityActivationDisabled в unattend.xml управляет поведением шифрования зашифрованных жестких дисков. During deployment, the TCGSecurityActivationDisabled setting in unattend.xml controls the encryption behavior of Encrypted Hard Drives.
  • Дублированиедиска. Этот метод развертывания включает использование ранее настроенных средств дублирования устройств и дисков для применения образа Windows к зашифрованному жесткому диску. Disk Duplication: This deployment method involves use of a previously configured device and disk duplication tools to apply a Windows image to an Encrypted Hard Drive. Диски должны быть разделяться с использованием Windows 8 windows Server 2012 для работы этой конфигурации. Disks must be partitioned using at least Windows 8 or Windows Server 2012 for this configuration to work. Изображения, сделанные с помощью дубликатов дисков, не будут работать. Images made using disk duplicators will not work.
Читайте также:  Как восстановить систему с помощью диска восстановления windows

Настройка шифрования на основе оборудования с помощью групповой политики Configuring hardware-based encryption with Group Policy

Существует три связанных параметра групповой политики, которые помогают управлять использованием envryption bitLocker на основе оборудования и алгоритмами шифрования. There are three related Group Policy settings that help you manage how BitLocker uses hardware-based envryption and which encryption algorithms to use. Если эти параметры не настроены или отключены в системах, оснащенных зашифрованными дисками, BitLocker использует шифрование на основе программного обеспечения: If these settings are not configured or disabled on systems that are equipped with encrypted drives, BitLocker uses software-based encryption:

Зашифрованная архитектура жесткого диска Encrypted Hard Drive Architecture

Зашифрованные жесткие диски используют два ключа шифрования на устройстве для управления блокировкой и разблокировки данных на диске. Encrypted Hard Drives utilize two encryption keys on the device to control the locking and unlocking of data on the drive. Это ключ шифрования данных (DEK) и ключ проверки подлинности (AK). These are the Data Encryption Key (DEK) and the Authentication Key (AK).

Ключ шифрования данных — это ключ, используемый для шифрования всех данных на диске. The Data Encryption Key is the key used to encrypt all of the data on the drive. Диск создает deK и никогда не покидает устройство. The drive generates the DEK and it never leaves the device. Он хранится в зашифрованном формате в случайном расположении на диске. It is stored in an encrypted format at a random location on the drive. Если deK изменен или стерт, данные, зашифрованные с помощью DEK, невозвратны. If the DEK is changed or erased, data encrypted using the DEK is irrecoverable.

Ключ проверки подлинности — это ключ, используемый для разблокировки данных на диске. The Authentication Key is the key used to unlock data on the drive. Хаш ключа хранится на диске и требует подтверждения для расшифровки DEK. A hash of the key is stored on drive and requires confirmation to decrypt the DEK.

Когда компьютер с зашифрованным жестким диском находится в отключенном состоянии, диск блокируется автоматически. When a computer with an Encrypted Hard Drive is in a powered off state, the drive locks automatically. Как компьютер работает, устройство остается в заблокированном состоянии и разблокировано только после расшифровки ключа проверки подлинности ключ шифрования данных. As a computer powers on, the device remains in a locked state and is only unlocked after the Authentication Key decrypts the Data Encryption Key. После расшифровки ключа проверки подлинности ключ шифрования данных на устройстве могут происходить операции с чтением. Once the Authentication Key decrypts the Data Encryption Key, read-write operations can take place on the device.

При записи данных на диск он передается через механизм шифрования до завершения операции записи. When writing data to the drive, it passes through an encryption engine before the write operation completes. Кроме того, для считывания данных с диска требуется, чтобы механизм шифрования расшифровыл данные перед передачей этих данных пользователю. Likewise, reading data from the drive requires the encryption engine to decrypt the data before passing that data back to the user. В случае необходимости изменения или стирки deK данные на диске не должны повторно шифроваться. In the event that the DEK needs to be changed or erased, the data on the drive does not need to be re-encrypted. Необходимо создать новый ключ проверки подлинности, который будет повторно шифровать DEK. A new Authentication Key needs to be created and it will re-encrypt the DEK. После завершения, DEK теперь можно разблокировать с помощью нового АК и читать-записи в том можно продолжить. Once completed, the DEK can now be unlocked using the new AK and read-writes to the volume can continue.

Перенастройка зашифрованных жестких дисков Re-configuring Encrypted Hard Drives

Многие зашифрованные устройства жесткого диска предварительно настроены для использования. Many Encrypted Hard Drive devices come pre-configured for use. Если требуется перенастройка диска, используйте следующую процедуру после удаления всех доступных томов и возвращания диска в единое состояние: If reconfiguration of the drive is required, use the following procedure after removing all available volumes and reverting the drive to an uninitialized state:

Оцените статью