The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Сравнение производительности средств шифрования дисков в Linux

03.03.2008 19:58

Доступны результаты оценки производительности представленных в Linux ядре 2.6.x систем шифрования блочных устройств: cryptoloop, dm-crypt и dm-crypt с расширением LUKS. В итоге, dm-crypt с расширением LUKS продемонстрировала хорошие показатели, максимально приблизившись к показателям разделов без шифрования, для случая записи, и отстала от последних, для случая чтения, всего лишь на четверть (25%).

  1. Главная ссылка к новости (http://blog.unixstyle.ru/index...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/14529-crypt
Ключевые слова: crypt, disk, dmcrypt, cryptoloop, benchmark
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (10) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, aa (?), 21:10, 03/03/2008 [ответить]  
  • +/
    автору следует узнать что есть разные режимы шифрования. интересным тут было бы увидеть сравнение xts-lrw-cbc. и подумать на тему что ключи тоже бывают разной длины
     
     
  • 2.6, chip (ok), 09:37, 04/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >автору следует узнать что есть разные режимы шифрования. интересным тут было бы
    >увидеть сравнение xts-lrw-cbc. и подумать на тему что ключи тоже бывают
    >разной длины

    оратору предстоит провести исследование самостоятельно. Если нет возможности сделать это самостоятельно можно подумать о проведении эксперимента за умеренную плату.

     

  • 1.2, Аноним (2), 22:34, 03/03/2008 [ответить]  
  • +/
    Да зачем ему это? И так сойдет ...
     
  • 1.3, unisol (?), 22:40, 03/03/2008 [ответить]  
  • +/
    >Доступны (http://blog.unixstyle.ru/index.php?/archives/23-cryptoloop-losetup,-dm-crypt-cryptsetup,-dm-crypt-LUKS-cryptsetup;-AES-vs-blowfish.html) результаты оценки производительности представленных в Linux ядре 2.6.x систем шифрования
    >блочных устройств: cryptoloop, dm-crypt и dm-crypt с расширением LUKS. В итоге,
    >dm-crypt с расширением LUKS  продемонстрировала хорошие показатели, максимально приблизившись к
    >показателям разделов без шифрования, для случая записи, и отстала от последних,
    >для случая чтения, всего лишь на четверть (25%).

    Результат годится только для одного случая - "мы решили залить на шифрованный диск толстый [rt]ar-архив с помощью dd". То есть, "шоб никто не догадался, чё мы туда записали".

    Вообще-то большинство операций ввода-вывода - это 512-16384 байт. В итоге, если шифрование происходит бОльшими блоками - для операции надо считать целый блок, его расшифровать, достать из него кусочек и выбросить (или закешировать) остальное.

    А с записью - ещё интересней. Не веселее, чем в raid5.

     
     
  • 2.7, chip (ok), 09:40, 04/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >>Доступны (http://blog.unixstyle.ru/index.php?/archives/23-cryptoloop-losetup,-dm-crypt-cryptsetup,-dm-crypt-LUKS-cryptsetup;-AES-vs-blowfish.html) результаты оценки производительности представленных в Linux ядре 2.6.x систем шифрования
    >>блочных устройств: cryptoloop, dm-crypt и dm-crypt с расширением LUKS. В итоге,
    >>dm-crypt с расширением LUKS  продемонстрировала хорошие показатели, максимально приблизившись к
    >>показателям разделов без шифрования, для случая записи, и отстала от последних,
    >>для случая чтения, всего лишь на четверть (25%).
    >
    >Результат годится только для одного случая - "мы решили залить на шифрованный
    >диск толстый [rt]ar-архив с помощью dd". То есть, "шоб никто не
    >догадался, чё мы туда записали".

    Достаточно недальновидное заключение. Действительно, в зарисовке не представлены результаты bonnie++, относящиеся к созданию мелких файлов. Однако результаты не сильно разнятся с представленными на диаграммах. Общую тенденцию можно проследить.

     

  • 1.4, FK (?), 23:57, 03/03/2008 [ответить]  
  • +/
    порадовала фраза про отсутствие сравнительных тестов AES vs Blowfish
    Во-первых, поставьте Трукрипт, там встроен бенчмарк по всем алгоритмам, причем с возможностью выбора размера тестового куска. Правда, шифрование производится в памяти, но производительность позволяет оценить.
    Во-вторых, блоуфиш признан потенциально небезопасным...
     
     
  • 2.8, chip (ok), 09:44, 04/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >порадовала фраза про отсутствие сравнительных тестов AES vs Blowfish
    >Во-первых, поставьте Трукрипт, там встроен бенчмарк по всем алгоритмам, причем с возможностью

    Сапоги не почистить? man openssl

    >Во-вторых, блоуфиш признан потенциально небезопасным...

    Улыбнуло.

     
  • 2.9, RedStalker_Mike (??), 12:33, 04/03/2008 [^] [^^] [^^^] [ответить]  
  • +/
    >Во-вторых, блоуфиш признан потенциально небезопасным...

    ССылку в студию?

     

  • 1.5, exn (??), 04:47, 04/03/2008 [ответить]  
  • +/
    Все это конечно круто, а как бы реализовать такую вичу как в zfs - сжатие ? .. фузя уж больно камушек грузить.
     
  • 1.10, cobain (??), 03:09, 03/07/2008 [ответить]  
  • +/
    Говорят truecrypt медленнее lunks (http://movingparts.net/2007/10/26/truecrypt-versus-luks-speed-test/).

    А насчёт шифров, скажу что в AES не верю. Факты говорят что, АНБ знало алгоритм взлома (дифференциальный криптоанализ) DES ещё когда помогала его разроботке в IBM. Да ещё у них по законадательству запрещено экспортировать криптостойкие шифры. Такая же ситуация наверняка и с AES. Его же для промышлнного/комерческого использования рекомендуют с подозрительно огромной  настойчивостью. А главный пиар лозунг, что если вруг его кто-то взломает, то админ не виноват не будет, это ж государство его одобрило :-)

    А "проектировщики Serpen шифра считали, что 16 раундов достаточно, чтобы противостоять известным видам криптоанализа, но увеличили число раундов до 32, чтобы алгоритм мог лучше противостоять ещё не известным методам криптоанализа" видно фишку секут и историю в школе хороше изучали :-)

    SHA256 тож в топку, пока китайцы снова нас не обрадывали новыми математическими изысканиями, как с было SHA1. Лучше из хеш фукций использовать что-то вроде RIPEMD-160.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру