요약
HP의 하드 드라이브 암호화와 같은 전체 하드 드라이브 암호화는 컴퓨터에 성능에 영향을 줄 수 있습니다. 이로 인해 처리 속도가 느리고 암호화 시간이 길어질 수 있습니다. 그러나 그 영향은 사용중인 특정 하드웨어 및 소프트웨어에 따라 다를 수 있습니다. 민감한 데이터를 보호하고 규정을 준수하는 데 필요한 암호화 수준을 고려하는 것이 중요합니다. 경우에 따라 전체 디스크보다는 민감한 데이터 만 암호화하는 것만으로도 충분할 수 있습니다.
1. 우리가 다른 접근법을 사용해야한다 (i.이자형. 전체 디스크와 달리 민감한 데이터를 암호화합니다)?
민감한 데이터 만 암호화하면 사용자에게 더 간단하고 편리 할 수 있지만 전체 디스크 암호화와 동일한 수준의 보호 기능을 제공하지 않을 수 있습니다. 전체 디스크 암호화는 임시 파일을 포함한 모든 데이터가 암호화되고 보호되도록합니다. 이것은 규정 준수 및 규제 목적에 특히 중요합니다.
2. 전체 하드 드라이브 암호화를 사용할 때 성능에 대한 증거가 있습니까??
전체 하드 드라이브 암호화를 사용할 때 성능 영향에 대한보고가 있습니다. 암호화 및 암호 해독에 필요한 추가 처리 때문입니다. 그러나이 영향의 범위는 사용중인 특정 하드웨어 및 소프트웨어에 따라 다를 수 있습니다. 암호화가 개별 시스템에 미치는 영향을 평가하기위한 전후에 성능을 벤치마킹하고 측정하는 것이 좋습니다.
삼. 풀 디스크 암호화를 가진 다른 사용자의 경험은 무엇입니까??
사용자는 풀 디스크 암호화로 혼합 경험을보고했습니다. 일부는 상당한 성능 차이를 보지 못했지만 다른 사람들은 암호화 활성화 직후 둔화를 경험했습니다. 영향은 사용중인 장비의 연령 및 사양에 따라 다를 수 있습니다. 전체 디스크 암호화를 구현 한 다른 사용자로부터 피드백을 수집하여 특정 시스템에 대한 잠재적 영향을 결정하는 것이 좋습니다.
4. 전체 디스크 암호화는 개발 워크 스테이션과 호환됩니다?
개발 워크 스테이션은 일반적으로 리소스 집약적 인 작업을 처리하기 위해 강력한 CPU가 장착되어 있습니다. 전체 디스크 암호화가 추가 오버 헤드를 소개 할 수 있으며, 이는 잠재적으로 CPU 성능에 영향을 줄 수 있습니다. 그러나 워크 스테이션에 충분한 CPU 전력이있는 경우 영향이 최소화 될 수 있습니다. 개발 워크 스테이션에 미치는 영향을 평가하기 위해 다양한 암호화 조건에서 작업의 성능을 벤치마킹하고 비교하는 것이 좋습니다.
5. 전체 하드 드라이브 암호화의 영향을 정확하게 측정 할 수있는 방법?
전체 하드 드라이브 암호화의 영향을 정확하게 측정하려면 암호화 유무에 관계없이 시스템에 대한 성능 벤치 마크를 수행하는 것이 좋습니다. 여기에는 특정 작업 타이밍과 결과 비교가 포함될 수 있습니다. 속도에 대한 주관적인 인식보다는 객관적인 측정에 의존하는 것이 중요합니다. 또한 Bitlocker 또는 타사 응용 프로그램과 같은 특정 암호화 소프트웨어를 고려하면 성능에 미치는 영향을 측정하는 데 도움이 될 수 있습니다.
6. HP 노트북에는 어떤 암호화 옵션을 사용할 수 있습니까??
HP 노트북은 “HP 보호 도구를위한 암호화 드라이브와 같은 내장 암호화 옵션을 제공합니다.”이 암호화 소프트웨어는 재조정 된 McAfee/Safe Boot FDE 제품이며 일반적으로 AES 암호화를 사용합니다. HP 노트북 암호화에 관한 특정 세부 사항 및 권장 사항은 공식 문서를 참조하거나 HP 지원에 문의하는 것이 중요합니다.
7. 모든 사용자에게 권장되는 전체 디스크 암호화입니다?
민감한 데이터를 처리하고 규정 또는 산업 표준을 준수 해야하는 사용자에게는 전체 디스크 암호화가 권장됩니다. 임시 파일을 포함한 모든 데이터에 대한 포괄적 인 보호 기능을 제공하여 손실 또는 도난의 경우에도 데이터가 암호화 된 상태로 유지됩니다. 그러나 민감한 데이터를 처리하지 않거나 특정 규정 준수 요구 사항이있는 사용자의 경우 부분 암호화 또는 기타 보안 조치로 충분할 수 있습니다.
8. 배터리 수명에 전체 디스크 암호화가 어떤 영향을 미칩니 까?
전체 디스크 암호화는 배터리 수명에 영향을 줄 수 있습니다. 암호화 및 암호 해독 작업에 필요한 추가 CPU 처리는 더 많은 전력을 소비하여 전체 배터리 수명을 줄일 수 있습니다. 이 영향은 특정 하드웨어 및 컴퓨터의 워크로드에 따라 다릅니다. 전체 디스크 암호화를 구현할 때 배터리 수명에 대한 잠재적 영향을 고려해야합니다.
9. 전체 디스크 암호화가 SSD의 읽기 및 쓰기 속도에 어떤 영향을 미칩니 까?
풀 디스크 암호화는 SSD의 읽기 및 쓰기 속도에 큰 영향을 줄 수 있습니다. 쓰기 속도가 약 25% 감소하고 읽기 속도가 약간 감소한 것으로보고되었습니다. 특정 영향은 암호화 소프트웨어와 SSD의 기능에 따라 다를 수 있습니다. SSD 기반 시스템에서 전체 디스크 암호화를 구현할 때 이러한 성능을 고려하는 것이 중요합니다.
암호화가 속도에 영향을 미칩니다?
앨리스는 밥을 사용합니다’무작위 AES 키를 암호화하기위한 공개 RSA 키
전체 하드 드라이브 암호화가 성능에 미치는 영향?
직장에서 HP 노트북이 있으며 손실/도난의 경우 클라이언트 데이터베이스 및 IP를 보호하기 위해 HP의 하드 드라이브 암호화를 켜는 것이 정책입니다. 이 상황에서 성과에 대한 증거가 있는지 궁금합니다? 기계는 주로 개발 워크 스테이션으로 사용됩니다. 여기서 일화적인 증거는 기계가 느리다는 것을 시사합니다. 우리가 다른 접근법을 사용해야한다 (i.이자형. 전체 디스크와 달리 민감한 데이터를 암호화합니다)?
2009 년 5 월 19 일 3:06에 요청했습니다
755 1 1 골드 배지 7 7 실버 배지 12 12 청동 배지
“우리는 다른 접근법을 사용해야한다 (i.이자형. 전체 디스크와 달리 민감한 데이터를 암호화합니다)?”이것은 시스템 관리의 키스 원칙을 위반합니다. 사람들이 스스로를 보호하기 위해 행동을 미리 형성하는 것을 기억하기를 원한다면 아마도 일어나지 않을 것입니다. 마일리지는 다르지만 사용자가 더 나은 결과를 얻도록 요청해야할수록.
2009 년 5 월 19 일 13:21
또한 고객의 개인 정보를 처리하는 경우 데이터가 암호화되었음을 증명할 수 없다면 보장되지 않습니다. (임시 파일 포함) 풀 디스크는이 작업을 수행하는 유일한 합리적인 방법입니다.
2009 년 5 월 19 일 21:51
이 스레드는 조금 오래되었지만 (그리고 그것은 소스입니다),이 링크에 따르면 FDE를 사용할 때는 많은 성능 손실이 있습니다. HP ProtectTools 및 SSD와 함께 전체 드라이브 암호화를 사용할 때 오버 헤드 및 성능 영향
2013 년 10 월 24 일 20:53
9 답변 9
“HP Protect Tools”는 재조정 된 McAfee/Safe Boot FDE 제품입니다. 성능 영향이 나쁘지 않아야합니다. AES를 사용하고 있다고 가정합니다.
우리는 3 년 전에 약 5,000 개의 노트북을 암호화했으며, 우리 사람들은 중요한 성능 문제를보고하지 않았습니다. 몇 개의 오래된 상자가 파란색으로 향했다. 암호화를 활성화 한 직후 둔화가 발생할 수 있습니다. 디스크 암호화는 장비의 빈티지와 디스크 크기에 따라 8-20 시간이 걸릴 수 있습니다.
2009 년 5 월 19 일 3:40에 답변
Duffbeer703 Duffbeer703
20.7K 4 4 골드 배지 31 31은 배지 39 39 브론즈 배지
우리는 수년간 Easy를 사용했으며 Truecrypt의 전체 디스크 암호화가 나온 이후로 큰 성능을 얻지 못했습니다. 구형 노트북조차도 속도의 눈에 띄는 차이없이 개발 및 데이터베이스 소프트웨어를 실행합니다. 일부 사람들은 전체 디스크 암호화 소프트웨어가 압축, 드라이브 판독 루틴, 파이프 라인 등으로 인해 일부 작업을 상당히 빠르게 실행한다고 말할 수도 있습니다. 나는 그렇게 멀리 가지 않을 것이지만 대부분의 것들과 마찬가지로 진실은 아마도 그 사이의 어딘가에있을 것입니다.
디스크 암호화로 인한 마음의 평화, 특히 업계에 어떤 종류의 규제/규정 준수 임계 값이있는 경우 (또는 단지 편집증이라면) 우리 가이 목적으로 사용했던 암호화 소프트웨어의 최소한의 타격은 가치가 있습니다.
2009 년 5 월 19 일 6:23에 답변
5,620 5 5 금 배지 32 32은 배지 52 52 청동 배지
나는 지금 약 1 년 동안 truecrypt를 사용해 왔으며 그것이 거기에 있다는 것을 알지 못합니다. 또한 내 영업 팀도 우리가 그들을 집행 한 후에 기계가 더 빨라 졌다고 말해주었습니다.
2009 년 5 월 19 일 13:19
이 질문에 답하기 위해서는 다음과 같이 알아야합니다. 앱 디스크 바운드, CPU 묶거나 다른 것입니다? 전통적으로 디스크 암호화는 성능에 대한 사소한 히트를 포함합니다. 디스크는 일반적으로 암호 해독 오버 헤드가 미미하다고 느리게. 그러나 CPU가 우려되면 털이 발생할 수 있습니다.
개발 워크 스테이션은 일반적으로 생산성을 향상시키기 위해 CPU 강력합니다. 더 빠른 빌드 시간, 자동 완성/지능, 자동 유닛 테스트 등. 일반적으로 휴대 성이라는 이름으로 노트북의 타협은 아이디어를 방해합니다. 개발자에게 노트북을 제공하는 것은 이미 여분의 CPU 사이클에 대한 아이디어가 부족하여 디스크 암호화를 감당할 수 있다고 제안합니다.
IT 전문가로서해야 할 일은 개발자가 계산 능력을 필요로하는 모델을 구축하고 제안 된 조건에서 해당 작업이 어떻게 요금을 제공하는지 벤치마킹하는 것입니다. 암호화, 전체 디스크 암호화 및 부분 암호화.
2009 년 5 월 19 일 3:57에 답변
14.3K 19 19 골드 배지 76 76은 배지 129 129 브론즈 배지
유일한 증거는 측정하는 것입니다. 암호화없이 노트북에서 타이밍을 가져 와서 그와 비교하십시오. 물론 암호화에는 오버 헤드가 있지만 주관적인 “느린 느낌”에 의존하지 않습니다. 어떤 암호화를 사용하고 있습니까?? Bitlocker? 제 3 자 앱?
최종 질문에 관해서는 민감한 데이터를 실수로 놓치거나 정의하기가 너무 쉽습니다. 그래서 가능하면 전체 디스크 암호화를 유지합니다.
2009 년 5 월 19 일 3:24에 답변
PowerApp101 PowerApp101
2,604 1 1 골드 배지 20 20 실버 배지 28 28 청동 배지
우리는 내장 된 HP 암호화 – “HP 보호 도구를위한 드라이브 암호화”를 사용하고 있습니다
2009 년 5 월 19 일 3:30
내 자신의 경험은 CPU의 CA 30%가 암호화에 전념하고 디스크 성능의 50% 히트입니다. 나는 몇 가지 암호화 대안을 시도했습니다 – Safeguard, OSX FileVault, PGP Wholedisk.. 같은 경험 법칙이 적용되는 것 같습니다. CPU 사용은 배터리 시간에도 영향을 미치기 때문에 특히 성가신 것입니다.
2009 년 5 월 19 일 10:05에 답변
사령관 킨 사령관 keen
1,253 7 7 실버 배지 11 11 청동 배지
isyougeekedup의 벤치 마크.com (다른 주소가 다른)은 합성 벤치 마크입니다. 이것이 실제 사용법과 어떤 관련이 있는지는 확실하지 않습니다.
2010 년 2 월 26 일 2:28
여기에 링크 된 2012 년 블로거의 측정이 있습니다. SSD에서는 영향이 크다.
읽기 속도는 거의 절반 이상입니다
CPU는 병목 현상이지만 물리적 스레드 또는 인텔 하이퍼 스레드가 많으면 많은 사용자를 괴롭히지 않을 수 있습니다. SSD보다 느린 하드 디스크 드라이브에서 차이가 적습니다. 두 장치의 결과는 링크에 표시됩니다.
2017 년 2 월 19 일 23:54에 답변했습니다
160 8 8 청동 배지
하나님의 사랑과 순수하고 옳은 모든 것을 위해 신용으로부터 멀리하십시오!!
(비 기술) 회사에 사용되며 사실상 모든 개발자는 PC 나 랩톱에 설치하지 않은 특별 보안 면제가 있습니다. 코드를 컴파일 할 때와 같이 한 번에 많은 파일에 액세스 할 때 끔찍한 성능으로 어려움을 겪습니다. 또한 사용자 로그인 전에 시작된 레지스트리 및 기타 구성 파일을 읽을 수있는 서비스가있는 문제도있었습니다. 글쎄, 사용자가 로그인 한 후에는 파일이 암호화되지 않았기 때문에 서비스는 초기에 끔찍한 죽음으로 죽을 것입니다.
또한이 증기 코드 더미가 설치되면 IE만큼 제거하기가 어렵지만, 이는 비 LAB 환경에서는 검증되지 않았기 때문에 일반적으로 시스템을 호출해야했기 때문에 이는 환경에서 확인되지 않았습니다. YMMV
2009 년 6 월 2 일 17:20에 답했습니다
Ed Griebel Ed Griebel
121 1 1 실버 배지 7 7 청동 배지
이 작업을 수행 할 수 있는지 확실하지 않습니다 (아마도 실험실에서?)하지만 AV를 제거하지 않은 (또는 적어도 장애인) 로이 테스트를 다시 시도해 볼 수 있습니까?. 내가 제안한 이유는 우리가 귀하와 비슷한 문제를 가진 고객을 가졌기 때문입니다 (드라이브에 대한 글쓰기 지연이 더 늦어지고 삭제하는 것만 제외하고도 쓰기 캐시 지원 문제가 있었음을 제외하고는 AV로 벤치 마크 테스트를 시스템에서 제거하여 ALOT에 의해 Win2008 (R2가 릴리스되기 전)을 발견했습니다. AV가 책임을지고 다른 AV 제공 업체를 찾아야한다고 밝혔다.) 그것이 당신에게 도움이 될지 확실하지 않지만 옵션이 있는지 확인해야 할 것입니다.
2009 년 12 월 30 일 15:13에 답변
163 2 2은 배지 7 7 청동 배지
나는 HP ProtectTools의 드라이브 암호화를 피하고 사용하지 않을 것입니다. 최근에 HP Elitebook 8440W를 구매했습니다. Windows 7 Professional 64 비트. 이 사용자가 민감한 문서로 무리를 여행 할 때 드라이브 암호화를 활성화하여 올바른 일을하고 있다고 생각했습니다. 소프트웨어가 더 이상 로그인하지 않을 때까지 좋은 생각이었습니다. 드라이브 암호화 소프트웨어는 운영 체제 부팅을 시작하기 위해 하드 드라이브에 액세스하기 전에 McAfee Endpoint 암호화 로그인을 사용합니다.
토큰 파일을 찾을 수없는 몇 가지 오류가 발생했으며 토큰이 로그인되지 않았습니다. 인증을 위해 USB에 저장된 드라이브 암호화 백업 파일을 사용하여 로그인을 시도했습니다. 그 후, Windows 7은 “시작 및 복구”모드에 갇혀 있었고 안전 모드의 옵션, 마지막으로 알려진 좋은 구성, 부팅 로깅 또는 수리 옵션이 선택된 경우 정상적으로 부팅되지 않습니다.
요약하면,이 소프트웨어는 비즈니스 세계에서 사용할 준비가되지 않았습니다. 드라이브 암호화를 사용하는 것이 좋습니다. 그러나 문제 또는 하드 드라이브 손상이 발생하면 적절한 인증으로도 하드 드라이브를 해독하는 방법이 없습니다. 멀리있어, HP ProtectTools의 드라이브 암호화에서 멀리 떨어져있어!
(당신의 마일리지는 다를 수 있지만 내 것은 혐오 스러웠습니다)
암호화가 속도에 영향을 미칩니다?
Reddit과 그 파트너는 쿠키와 유사한 기술을 사용하여 더 나은 경험을 제공합니다.
모든 쿠키를 수락함으로써 귀하는 서비스 및 사이트를 제공하고 유지 관리하기 위해 쿠키 사용에 동의하며, Reddit의 품질을 향상시키고, Reddit 컨텐츠 및 광고를 개인화하며, 광고의 효과를 측정합니다.
비 필수 쿠키를 거부함으로써 Reddit은 여전히 특정 쿠키를 사용하여 플랫폼의 적절한 기능을 보장 할 수 있습니다.
자세한 내용은 쿠키 통지 및 개인 정보 보호 정책을 참조하십시오 .
Reddit 앱을 얻으십시오
이 QR 코드를 스캔하여 지금 앱을 다운로드하십시오
또는 앱 스토어에서 확인하십시오
r/linux4Noobs
r/linux4Noobs
Linux 소개, 팁 및 자습서. 질문이 권장됩니다. 모든 배포판, 모든 플랫폼! 명시 적으로 oob 친화적입니다.
온라인 회원
[삭제 된] •
전체 디스크 암호화를 수행하면 성능에 영향을 미칩니다
현재 5 세대 I3 프로세서, 4GB RAM 및 5400RPM HDD가있는 HP 노트북을 사용하고 있습니다. 중요한 개인 문서는 거의 없으며 대부분 HDD에 H265 코딩 된 영화 및 TV 시리즈가 있습니다. 이전에는 Windows 10 LTSC의 사용자 였지만 이제는 전체 디스크 암호화와 함께 Kubuntu를 사용하고 있습니다. 전체 디스크 암호화를 수행하면 랩톱의 성능에 영향을 미치거나 부팅 시간 만 증가합니다. Win10을 사용하면 해당 H265 파일을 부드럽게 재생할 수 있었지만 이제는 암호화 된 Linux를 사용하면 재생 중에 비디오 파일이 무작위로 몇 밀리 초 동안 갇힐 수 있습니다. 나는 그 비디오가 몇 밀리 초에 갇히게 될 때마다 wpa_supplicant로 알려진 프로세스로 인해 항상 CPU 사용에 큰 스파이크가있을 것임을 알았습니다. 암호화가 시스템에 적합한 지 여부를 결정하는 데 도움이됩니다.
전체 디스크 암호화가 컴퓨터 성능에 영향을 미칩니다?
전체 디스크 암호화는 현대 컴퓨터 및 하드 드라이브의 성능에 최소한의 영향을 미칩니다. 그것이 왜 그런지 검토하고 더 중요한 것을 설명 할 것입니다 : 무언가 잘못 될 때 데이터에 액세스하는 능력.
전체 디스크 암호화는 컴퓨터가 시작하는 동안 만 성능에 영향을 미칩니다’S 전반적인 성능?
실제로 둘 다.
일반적으로 암호화와 전체 디스크 암호화는 수년 전에 처음 소개 된 이래로 먼 길을 왔습니다. 가장 놀라운 변화 중 하나는 성능에 미치는 영향입니다.
나’ll 이런 식으로 넣으십시오 : 나는 할 것입니다’성능 문제가 전체 디스크 암호화를 사용하여 방해받지 않도록합니다.
“전체 디스크” 디스크에 관한 모든 것입니다
전체 디스크 암호화가 시작되거나 디스크에서 읽을 때 시작됩니다. 즉, 암호화가 진행될 때 디스크의 명백한 성능은 두 가지로 측정됩니다. 디스크 자체의 속도와 CPU의 속도.
둘 다 시간이 지남에 따라 훨씬 빨라지고 있습니다.
암호화에 직접적인 영향을 미치지는 않지만 SSD와 HDD의 하드 디스크 속도는 인상적입니다. 일반적으로 속도는 데이터 암호화 여부에 관계없이 읽기/쓰기 성능에있어 가장 먼저 생각하는 것입니다. 너’데이터가 암호화되는지 여부를 알아 차리는 것보다 드라이브가 느린 영향을 알아 차릴 가능성이 더 높습니다.
CPU 속도와 PC에서 사용 가능한 CPU 수는 암호화의 성능 영향에 직접 영향을 미칩니다. 암호화는 (매우) 복잡한 수학적 계산 일 수 있습니다. 하지만 오늘날 복잡한’S CPU는 디지털 땀을 흘리지 않고 작업을 처리 할 수있는 능력 이상입니다.
디스크를 켜고 끄는 데 필요한 시간과 비교하여 – 이는 동일합니다’S 암호화 여부 – 데이터가 놀랍도록 작다는 것을 암호화하거나 해독하는 데 걸리는 추가 시간.
암호화는 디스크 활동에 관한 것입니다
거기’전체 디스크 암호화가 다소 영향을 미치는 특정 시간이 없습니다. 그것’S 단순히 컴퓨터가 암호화 된 디스크와의 데이터를 읽고 쓸 때 발생하는 것.
운영 체제와 모든 시작 애플리케이션 및 데이터가 디스크에서 읽거나 기록되므로 시작은 특히 디스크 집약적 인 경향이 있습니다. 그러나 이것은 암호화 유무에 관계없이 동일합니다.
나도 할 수 있습니다’t는 그것이 있다고 말합니다 “끊임없는” 성능에 영향을 미칩니다’디스크 작동에 관한 것만, 다른 것은 없습니다. 컴퓨터가 공전하는 경우에는 영향을 미치지 않을 수 있습니다’디스크 활동이없고 암호화가 수행되지 않습니다.
전체 디스크 암호화 : 속도보다 더 중요합니다
성능은 Windows가 제공하는 현대적인 전체 디스크 암호화를 피하는 이유가 아닙니다’ Bitlocker 또는 Veracrypt와 같은 도구. 성능 영향은 최소화됩니다’s도 눈에 띄게 나타납니다.
- 키를 백업하십시오. 암호화 키가 백업되도록 확실하게 확인하십시오. Microsoft는 당신을 쉽게 만듭니다’RE Bitlocker, Microsoft 계정 및 OneDrive 사용 – 정보를 백업 할 수 있습니다. 그럼에도 불구하고 추가 시간을내어 키 1을 내보내고 안전한 장소에 저장하십시오. 어떤 이유로 든 컴퓨터에 로그인 할 수있는 능력을 잃어버린 경우 암호화 된 데이터가 해당 키 2를 복구 할 수있는 능력없이 영원히 손실됩니다 .
- 비밀번호를 기억하십시오. Veracrypt와 같은 암호 또는 암호 기반 암호화 도구를 사용하는 경우, 두목’비밀번호를 잃어 버립니다. 거기’뒷문이 없습니다. 비밀번호가 없으면 데이터가 액세스 할 수 없습니다. 암호화 된 비밀번호 금고와 같은 안전한 장소에 보관하십시오 (필요할 때 자신을 상기 시키거나 복사/붙여 넣기 만하면) 또는 다른 보안 위치.
- 백업을 안전하게 유지하십시오. 암호화 된 드라이브를 백업하는 것이 좋습니다 암호화되지 않은 형태. 대부분의 백업 프로그램은 암호화가 컴퓨터에서 실행되는 다른 소프트웨어와 마찬가지로 투명하기 때문에 자동으로이를 수행합니다. 즉’암호화되지 않은.
데이터가 민감하거나 컴퓨터가 쉽게 손실되거나 도난당하는 경우 전체 디스크 암호화의 이점은 데이터의 개인 정보 및 보안을 고려할 가치가 있습니다.
이 작업을 수행
자신감 컴퓨팅을 구독하십시오! 받은 편지함의 덜 좌절과 자신감, 솔루션, 답변 및 팁 매주.
거기서 봐!
팟 캐스트 오디오
각주 및 참조
1 : 다가오는 기사; 그러나 시작하려면 Windows 파일 탐색기의 드라이브를 마우스 오른쪽 버튼으로 클릭 한 다음 Bitlocker 관리를 클릭하십시오.
2 : 처음부터 암호화의 요점 : 복구 키를 소유하지 않고 컴퓨터에 로그인 할 수없는 사람이 있어야합니다’데이터를 볼 수 없습니다.
« 이전 게시물 : 하드 디스크를 분할해야합니다?
레오 누구?
저는 Leo Notenboom이고 1976 년에 필요한 프로그래밍 수업을 수강 한 이래로 컴퓨터와 함께 연주 해 왔습니다. 저는 18 년 이상 Microsoft에서 소프트웨어 엔지니어로 보냈으며 2001 년에 “은퇴”했습니다. 나는 레오에게 물었다! 2003 년에 우리의 손가락 끝 에서이 놀라운 기술을 사용하여 답을 찾고 자신감을 갖도록 도와줍니다. 레오에 대한 자세한 내용.
17 개의 댓글 “전체 디스크 암호화가 컴퓨터 성능에 영향을 미칩니다?”
“1 : 다가오는 기사; 그러나 시작하려면 Windows 파일 탐색기의 드라이브를 마우스 오른쪽 버튼으로 클릭 한 다음 Bitlocker 관리를 클릭하십시오”
비트 로커도 제어판에 있습니다. 이 방법을 선택한 이유가 있습니까??
마크 제이콥스 (Team Leo)
어느 쪽이든 작동합니다. 파일 탐색기를 마우스 오른쪽 버튼으로 클릭하면 봇이 액세스하는 방법이 빠르지만 그렇지 않으면 두 방법 모두 같은 장소로 울립니다.
드라이브와 더 밀접한 관련이 있다고 생각합니다. Windows는 많은 경로를 통해 많은 인터페이스를 사용할 수 있습니다. 너가 어찌하든’편안합니다.
한 번은 휴대용 드라이브와 메인 컴퓨터에서 일부 민감한 파일 (세금, 의지 등)에서 암호화를 사용했습니다. 그런 다음 새 컴퓨터를 얻었고 모든 것을 복제했으며 내 실망에 많이 적절한 키를 사용하여 해당 파일에 더 이상 액세스 할 수없는 어려운 방법을 알았습니다. 하드웨어가 변경되었으므로 파일은 컴퓨터와 휴대용 드라이브 모두에 잠겨 있습니다. 운이 좋았고 여전히 파일이있는 오래된 드라이브를 찾았습니다. 다시는!
나는 조금 여행한다. 내 암호화 된 컴퓨터가 분실되거나 도난당한 경우, 영리한 해커가 내 컴퓨터에서 제거하여 다른 컴퓨터에 설치하여 하드 드라이브에 액세스 할 수 있습니까??
마크 제이콥스 (Team Leo)
드라이브가 암호화되면 해커가됩니다’그것에 무엇이든 액세스 할 수 없습니다. 그들이 할 수있는 것은 강력한 암호화를 사용하는 한 새로운 버전의 Windows를 설치하고 설치하는 것입니다.
Vera Crypt 전체 디스크 암호화를 사용할 때 SSD에 대한 큰 성능 강하에 대한 매우 정확한 보고서가 있습니다. 이것은 사용 된 모델에 따라 달라진 것 같습니다. 개별 사용자가보고했으며 Vera Crypt 가이 문제를 인식했습니다. 그것에 대한 모든 것 ?
첫번째로 나는’그 사실에 대해 들었습니다. Veracrypt에 설명이 있는지 확인하는 것은 흥미로울 것입니다.
여기에 한 명의 사용자가 있습니다’s 증언 :
Vera Crypt 에서이 문제에 대해 많은 링크가 있습니다’S 포럼이지만 지금은 다운 된 것 같습니다. 따라서 개발자가 문제를 알리는 단일 하나가 있습니다 (링크가 지금은 나에게 효과가 없으며 일시적이기를 바라고 있습니다) :
최근에 Veracrypt를 처음 사용하고있었습니다. 나는 그 기능을 사용하여 숨겨진 드라이브 (실수)를 만들기 위해 내 인생의 전환과 관련된 자료를 백업했습니다. 숨겨진 드라이브를 만들려면 먼저 암호화되지 않은 비정상적인 드라이브를 만들고 그 안에 숨겨진 드라이브를 만들어야합니다. 나는 그곳에서 많은 자료를 백업했다. 지난 30 일을 제외한 모든 것은 클라우드 서비스에 백업되었습니다. 나는 방금 시간이 부족하여하지 않았다’t 지난 30 일의 두 번째 백업을 할 기회가 있습니다.
그것에 대해 충분히 알지 못하면 나중에 암호화되지 않은 비-숨겨진 섹션에 무언가를 썼습니다. 그것으로 숨겨진 드라이브의 모든 것이 손상되었습니다. 나는 이제 Veracrypt가 그렇게하지 말라고하는 곳을 찾았지만’알고 있습니다. 나는 그들을 복구하기 위해 많은 도구를 시도했다. 그래서 나는 지난 30 일을 잃었습니다. 내가 다른 곳에서 찾을 수 있었던 다른 모든 것.
나는 Veracrypt에 훨씬 더 조심하고 있습니다
마크 제이콥스 (Team Leo)
Veracrypt에서 숨겨진 볼륨을 사용하면 숨겨진 볼륨이 veracrypt 파일의 시작 부분으로 이동하는 끝까지 기록됩니다. 너무 많은 정보를 볼륨으로 저장하면 다른 볼륨에 대한 정보를 덮어 쓰기 시작합니다. 각 볼륨에 쓰는 데이터의 양을 주시해야합니다.
방금 반대 방향에서 외부에서 내부에서 내부 글을 쓰는 것에 대한 답장을 방금 보았습니다.
나는 이것이 옳다고 생각하지 않는다. 나는 당신이 내부를 만든 후에, 외부에 하나의 바이트조차도 내부를 부패시킬 것이라고 믿습니다. Veracrypt에서 이것을 참조하십시오
https : // www.Veracrypt.fr/en/protection%20of%20hidden%20volumes.HTML
해당 사이트의 권장 사항을 바탕으로 내부 드라이브를 되 찾을 수있는 많은 방법을 시도했지만 실제로는 작동하지 않았습니다. 도움이 된 것은 내면에 복사하기 전에 드라이브에 자료를 가지고 있다는 것이 었습니다. 내가 할 수있는 한 가지’나는 시작하기 위해 복사하는 것을 잊었다.
데이비드 하트
Windows Professional이있는 PC 중 하나에서 Bitlocker를 사용합니다. 때때로 기계는 나에게 로그인하는 것이 아니라 잠금 해제 키를 제공한다고 주장합니다. 그것’왜 이런 일이 발생하는지 명확하지 않습니다. 모든 아이디어?
플러스 측면에서 그것은 내 암호화 키를 어디에서 찾을지를 기억하는 방법입니다.
내 키를 OneDrive에 저장하는 것은 유용한 백업 옵션이지만 (선택 사항이라고 생각합니다) 실제로 편집증의 경우이 백업은 Microsoft에게 열쇠를 공개하도록 지시하는 법원 명령에 취약 할 수 있습니다.
또 다른 점에 주목할 점은 디스크가 암호화 될 수 있지만 클라우드 서비스에 복제 된 내용이 클라우드 서비스에서 암호화된다는 것을 의미하지는 않습니다. 나는 2 개의 PC 사이의 OneDrive와 Dropbox 계정을 공유합니다 (하나는 Bitlocker가 있고 다른 하나는 전체 디스크 암호화가없는 다른 하나)를 공유합니다. 이 배열에는 문제가 없으므로 One PC의 Bitlocker 암호화가 클라우드 서비스에 복제되지 않음을 의미합니다.
키를 LastPass에 보관하여 법원 명령으로부터 보호됩니다.
안심하다! 좋은 암호화 관행은 앱 성능에 영향을 미치지 않습니다
경고 : 암호화를 사용하면 성능 문제가 발생할 수 있습니다. 아니면 아닐 수도 있습니다. 실제로 사용하는 방법에 따라 다릅니다. 엔터프라이즈 암호화 운영의 각 부분이 얼마나 “비싼”지 이해한다면 값 비싼 부품을 피하고 응용 프로그램의 성능을 극적으로 증가시킬 수 있습니다.
암호화 알고리즘의 저수준 해킹이 필요하지 않습니다. 별말씀을요. Enterprise 암호화 소프트웨어가 수행하는 상대적 운영 비용을 이해하면 가장 비싼 것 중 가장 비싼 사용을 최소화하면됩니다.
예 : 암호화 이메일
두 사람간에 이메일 암호화를 구현하는 방법은 좋은 예입니다. Alice가 S/Mime 프로토콜을 사용하여 Bob에게 보내고 자하는 평균 크기의 75kb 이메일 메시지에 서명하고 암호화하기를 원한다고 가정합니다. 우리는 다음과 같은 가정을합니다. 이는이 특별한 암호화를 사용하는 데 일반적입니다
- 앨리스와 밥은 모두 x를 가지고 있습니다.이 프로토콜에서 사용될 509 기반 인증서.
- 앨리스는 밥을 얻을 것입니다’LDAP 서버의 S 인증서.
- 앨리스는 밥을 검증 할 것입니다’인증서를 사용하기 전에 OCSP 서버로 통화 한 S 인증서.
- Alice는 2,048 비트 RSA 서명 키를 사용하여 이메일에 서명합니다.
- Alice는 128 비트 키와 함께 AES-CBC를 사용하여 이메일을 암호화합니다.
- 단발’S 퍼블릭 암호화 키는 2,048 비트 RSA 키입니다.
Alice는 Bob에게 이메일을 암호화하려면 다음 단계를 수행해야합니다
- 밥을 얻으십시오’LDAP 서버의 S 인증서.
- Bob을 확인하십시오’OCSP 서버에 전화하여 S 인증서.
- 그녀의 RSA 개인 키를 사용하여 이메일에 디지털 서명.
- 임의의 AES 키를 선택하고 해당 키를 사용하여 이메일 메시지를 암호화하십시오.
- Bob을 사용하십시오’RSA 공개 키를 암호화하기위한 RSA 공개 키.
암호화 시간 추정
Traceroute와 같은 유틸리티를 사용하여 1 단계와 2에 필요한 네트워크 연결에 대한 시간을 쉽게 추정 할 수 있습니다 . 이들에 대한 합리적인 추정치는 LDAP 서버에 대한 연결의 경우 약 200ms (1,000ms = 1s)이고 OCSP 서버에 대한 연결을 위해 200ms 더 200ms입니다. 200ms에는 서버 (SYN, SYN ACK, ACK)에 대한 TCP 연결 및 해당 연결에 필요한 TLS 보호 (ClientHello, ServerHello 등)가 포함됩니다.), 서버에 대한 요청 및 응답. 전파 지연, 전송 지연, 처리 지연 및 대기열 지연이 포함됩니다. 또한 TLS 프로토콜을 구현하는 데 필요한 암호화 작업도 포함되어 있지만 곧 볼 수 있듯이 200ms의 작은 부분 일 것입니다. TCP 연결을 종료 할 시간이 포함되어 있지 않습니다 (Fin, ACK).
성능은 다릅니다
이러한 TCP 연결에 필요한 시간은 이러한 추정치와 크게 다를 수 있습니다. 클라이언트 애플리케이션과 동일한 데이터 센터의 서버에 TCP 연결이 이루어지면 시간이 줄어 듭니다. TCP 연결이 전국 또는 다른 대륙에서 서버에 이루어지면 시간이 더. 닫기 서버에 대한 연결은 2 배 이상 더 빠를 수 있지만 먼 서버에 대한 연결은 2 배 이상 느리게 발생할 수 있습니다.
OpenSSL 속도 명령 사용
다른 암호화 작업에 필요한 시간을 쉽게 추정하는 것도 쉽습니다. 특히 OpenSSL의 속도 명령은이 작업을 수행하는 쉬운 방법입니다. 따라서 입력하면 “ OpenSSL 속도 RSA2048 ” 또는 “ OpenSSL 속도 AES-128-CBC ” Linux Command 프롬프트에서 우리가 원하는 타이밍 정보에 대한 좋은 추정치를 얻을 수 있습니다.
암호화에 OpenSSL 라이브러리를 사용하지 않더라도 OpenSSL이 제공하는 추정치는 대신 사용중인 암호화 라이브러리의 실제 성능과 크게 다르지 않을 것입니다. 따라서 OpenSSL을 사용하지 않는 경우 Don’openssl을 사용하여 대략적인 추정치를 얻는 것을 두려워하십시오’S 속도 명령.
총 추정치
일반적인 컴퓨터에서 Alice’S RSA 서명 작업은 약 0입니다.06ms, 그녀의 AES 암호화 약 0.75ms 및 그녀의 RSA 암호화 작동 약 1.6ms. 이러한 값은 네트워크 연결에 필요한 총 시간보다 훨씬 작기 때문에 필요한 TLS 연결을 설정하는 데 암호화 작업에 필요한 시간에 대해 걱정하지 않아도됩니다. 네트워크 연결에 필요한 시간은 몇 밀리 초 씩 쉽게 다를 수 있으며, 이는 추가 암호화 작업에 필요한 총 시간보다 훨씬 많습니다.이자형., 200ms 플러스 또는 마이너스는 여전히 약 200ms입니다.
이제 우리는 Alice가 Bob에 대한 암호화 된 이메일을 만들기 위해 필요한 모든 단계에 대한 추정치가 있습니다. 이것들은 아래 표에 요약되어 있습니다.
일반적인 이메일 메시지를 암호화하는 데 필요한 단계의 대략적인 타이밍.
단계
작업
걸린 시간
앨리스는 밥을 얻습니다’LDAP 서버의 S 인증서
앨리스는 밥을 검증합니다’OCSP 서버에 전화하여 S 인증서
Alice는 개인 RSA 키를 사용하여 이메일에 디지털로 서명합니다
Alice는 임의의 AES 키를 선택하고 해당 키를 사용하여 75KB 이메일 메시지를 암호화합니다
앨리스는 밥을 사용합니다’무작위 AES 키를 암호화하기위한 공개 RSA 키
앱의 네트워크 연결을 최소화하십시오
이 비교적 간단한 암호화 작업을 위해 취한 거의 모든 시간은 암호화 작업 대신 네트워크 연결 때문입니다. 조금 놀랍게 보일 수 있습니다. 결국, RSA 키를 사용하여 서명 또는 암호화를 사용하면 2,048 비트 (671 자리 숫자) 숫자로 복잡한 계산을 수행해야합니다.
그것들은 큰 숫자이며, 계산을하는 이유를 이해하기 쉽습니다. 그러나 네트워크 연결은 해당 계산보다 더 나쁩니다. 훨씬 나쁜. 따라서 암호화 작업의 성능이 걱정된다면, 가장 먼저해야 할 일은 애플리케이션이 암호화를 구현하기 위해 네트워크 연결 수를 최소화하는 것입니다. 그것들은 매우 비싸고 가능한 경우 사용을 피하고 다른 모든 상황에서 최소화해야합니다.
그리고 그것만이에 유의하십시오 일부 Alice가 더 빠른 하드웨어를 사용하면 이러한 작업 중 더 빨리 발생합니다. 디지털 서명이 더 빨라질 수 있습니다. 이메일의 AES 암호화가 더 빨라질 수 있습니다. AES 키의 암호화가 더 빨라질 수 있습니다. 그러나 더 빠른 하드웨어는 아마도 네트워크 연결에 의한 시간에 영향을 미치지 않을 것입니다. Alice가 암호화 및 서명 작업으로 취한 시간을 줄일 수 있다고해도 영, 그녀는 여전히 전체 운영에 필요한 원래 시간의 99 % 이상을 남길 것입니다.
네트워크 연결은 전부는 아니지만 거의 모든 것입니다.
다른 ‘비싼’보안 운영
이 모든 토론은 클라이언트 응용 프로그램의 관점에서 나왔습니다. 클라이언트 애플리케이션이 통신하는 서버의 관점에서, 많은 보안 관련 작업이 일반적으로 데이터베이스에 로그인되기 때문에 고려해야 할 추가로 고가의 작업이 있습니다.
키 서버에서 키에 대한 모든 요청은 아마도 기록 될 수 있습니다. 키 서버에서 키를 얻으려는 요청의 인증의 성공 또는 실패는 아마도 기록되었을 것입니다. 이러한 이벤트에 대한 정보는 일반적으로 데이터베이스에 저장되며,이를 위해 서버 응용 프로그램은 데이터베이스에 연결해야하며 해당 이벤트는 데이터베이스에 저장됩니다.
키를 사용하는 시간에 비해 두 가지 작업이 모두 비싸 질 수 있습니다. 데이터베이스에 대한 연결은 앞에서 설명한 다른 TCP 연결과 거의 같은 시간이 걸리고 이벤트 로그 데이터를 하드 디스크에 작성하면 디지털 서명 작업과 거의 같은 시간이 걸릴 수 있습니다.
암호화 작업을 수행하는 데 필요한 시간이 실제로 가장 큰 비용 인 다른 예를 쉽게 생각할 수 있습니다. 단일 AES 키를 사용하여 데이터베이스에서 1 백만 개의 레코드를 암호화하는 것과 같이. 그러나 암호화가 항상 성능 문제를 일으킬 것이라고 가정하지 마십시오. 그것이 어떻게 사용되는지 정확히 어떻게 사용되는지에 달려 있습니다.
성능은 다음과 같습니다 어떻게 당신은 암호화합니다
암호화도 성능을 상하게합니다? 아마도. 그것은 당신이하고있는 일과 당신이 그것을 어떻게하는지에 달려 있습니다. 대부분의 경우 실제 암호화가 중요한 요소가 아니라는 것을 알 수 있습니다.
보안 네트워크 연결의 오버 헤드와 같은 다른 것들은 일반적으로 훨씬 비싸며, 이들은 많은 유형의 엔터프라이즈 소프트웨어가 발생하는 추가 비용입니다. 그들은 암호화에 전혀 독특하지 않습니다.
계속 공부하다
- 속도를 높이십시오 TechBeacon의 가이드를 사용한 구조화되지 않은 데이터 보안. 플러스 : 구조화되지 않은 데이터 보안 플랫폼, Q2 2021의 Forrester Wave를 얻으십시오.
- 이 토론에 참여하십시오 더 나은 데이터 관리 기능으로 Ground Hog Day Repetition을 깨는 방법에 대해.
- 어떻게하는지 배우다 이 웹 세미나의 클라우드에 분석을 단단히 가속화하려면.
- 클라우드 보안 및 개인 정보 보호에 대한 자세한 내용, TechBeacon의 가이드에서 올바른 암호화 및 키 관리 선택.
- 감사하는 법을 배우십시오이 웹 세미나의 데이터 보호 기술과 개인 정보 보호 방패 뒤에 있습니다.
- 새로운 법률에 뛰어 들으십시오 GDPR 및 CCPA에 대한 TechBeacon의 안내서.