id: Гость   вход   регистрация
текущее время 22:54 02/05/2024
Автор темы: Гость, тема открыта 10/03/2012 14:59 Печать
Категории: криптография
https://www.pgpru.com/Форум/ПрактическаяБезопасность/ПрактическийВыборАлгоритмаШифрования
создать
просмотр
ссылки

Практический выбор алгоритма шифрования

Недавно озадачился проблемой шифрования данных на hdd. Много искал по инету, но в итоге нашел совсем мало, а бенчмарков производительности нет совсем. Решил спросить совета тут. Итак используемая платформа: ноутбук Intel Core i3-370, 6 Gb RAM, обычный HDD (не ssd), OS Linux Debian 7 х64.
Думаю шифровать вместе с системой, использовать dm-crypt, в нем есть алгоритмы AES, Blowfish, Twofish и Serpent (при установке предлагает только их). Но вот что из них выбрать? какой будет работать быстрее на данном железе? большая ли будет разница в производительности межу х64 и х86 ?
как можно оценить скорость их работы, может есть какой тест ?


 
На страницу: 1, 2 След.
Комментарии
— Гость (13/03/2012 15:20)   <#>
именно на разделе, как раз был пустой, просто указав в скрипте BLOCKDEV=/dev/sda4 .
Так как все таки правильно провести эксперимент ?
— sentaus (13/03/2012 23:26, исправлен 13/03/2012 23:26)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
Подозреваю, что гиг на запись вполне себе способен кэшироваться при современных размерах памяти.

Там в скрипте сделан сброс кэша. Единственное, было бы правильно sleep небольшой после этого поставить, операция-то вроде несинхронная.


Вообще, соотношение скоростей чтения/записи от теста к тесту гуляет довольно сильно, а после сброса кэша можно увидеть повышенный iowait. Неужто проклятый 12309? По хорошему надо поприбивать все сколько-нибудь активно читающие/пишущие процессы на время теста.

— Гость (14/03/2012 09:23)   <#>
sentaus
было бы правильно sleep небольшой после этого поставить

так что именно отредактировать? пжл приведи корректный скрипт.
Еще есть предложение чтоб сперва шел бенч НЕ шифрованного раздела, а потом уже замеры по алгоритмам. Так проще ориентироваться в происходящем. Сам в скриптах не силен, мне это не поднять.
соотношение скоростей чтения/записи от теста к тесту гуляет довольно сильно

У меня от теста к тесту плавала только скорость записи, чтение шло почти стабильно.
надо поприбивать все сколько-нибудь активно читающие/пишущие процессы на время теста

например? у меня чистая система, только поставил. запускал из под терминала в xfce, параллельно ничего не было.
— sentaus (14/03/2012 19:19)   профиль/связь   <#>
комментариев: 1060   документов: 16   редакций: 32
1)Добавьте sleep 5 после строчки "echo 3 >/proc/sys/vm/drop_caches":


2) Отключите swap совсем


3) иксы для теста тоже лучше бы потушить, хоть и xfce не страдает прожорливостью
— Гость (15/03/2012 15:30)   <#>
sentaus
выполнил все три пункта, вот результаты:
1-го прогона

3-го прогона


еще могу признаться что при установке для пробы зашифровал корневой раздел в блоуфиш, просто экспериментировал, но это другой раздел – sda5. Также имеются временные фс (я их не делал):

Какие есть еще предложения ?
— Гость (16/03/2012 14:19)   <#>
Немного поиграл со скриптом на тему размера записываемого файла на диск, по умолчанию 1Гб, ставил 2,4 и 8 Гб — результаты теже, затем поменял размер блока был 1Мб, ставил 512Кб и 256Кб — картина таже, без изменений, blowfish рвет всех как тузик грелку. Что скажите ?
Какие есть недостатки у блоуфиш? длины ключа 256 хватит или надо больше ? (кстати пробовал задать в параметрах теста 448, скорость так и не просела ..)
— unknown (16/03/2012 15:29, исправлен 16/03/2012 15:32)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Сам по себе этой стойкий шифр. Но по размеру блока он относится к 64-битным шифрам, что нехорошо при шифровании разделов большого размера.
Кое-что упоминалось здесь, и здесь вторая часть ответа в коментарии.


Наконец, новые, улучшенные режимы XTS-PLAIN и XTS-BENBI гарантированно правильно работают только с AES. С другими шифрами они работать тоже будут, но нет никакой гарантии, что когда-нибудь после обновления вы сможете расшифровать данные на новой системе или что их реализация проверялась с другими шифрами (будет выдано сообщение, что тестовый вектор для такого сочетания шифра и режима неизвестен). Поэтому, в принципе XTS-PLAIN и XTS-BENBI использовать не рекомендуется пока они не устоялись (из них XTS-PLAIN уже устарел) или только для временных данных (шифрованный своп). CBC-ESSIV будет работать со всеми шифрами и это устоявшийся режим, его уязвимости некритичны.


Это похоже на реальные особенности ключеого расписания блуфиша — ключ не разворачивается для каждого раунда на лету, а получается заполнением массива путём исполнения раундовой функции над ключом за фиксированное число итераций, независимо от длины ключа. Это медленное и очень стойкое ключевое расписание, сейчас таких не проектируют (пытаются добиться стойкости не в ущерб производительности и затратам ресурсов при распараллеливании).

— Гость (16/03/2012 19:51)   <#>
Мда, тогда из них остается туфиш.
Ну неужели нет чего нибудь по быстрее (и совместимого с luks)?
— unknown (16/03/2012 21:34, исправлен 16/03/2012 21:36)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это и так оптимальные по скорости и стойкости шифры. Если данные нужно хранить, то лучше не искать каких-то экзотических вариантов у которых может вообще не оказаться поддержки в будущем. Нормальные шифры по скорости не так уж сильно различаются. Может что-то в железе поменять, чем рисковать безопасностью ради незначительных софтовых оптимизаций?

— Гость (17/03/2012 21:40)   <#>

На Intel Core i5 660 скорость шифрования данных для AES составляет 3261 Мб/с против 283 Мб/с у TrueCrypt. Вероятно, столь большая разница при использовании AES достигается за счет использования инструкций AES-NI. Для сравнения — разница при использовании алгоритмов Twofish и Serpent не столь значительна


Вот оно.
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3