Centrum Wiedzy

Wydajność szyfrowania na SSDS

Produkty de szyfrowania wykorzystują przyspieszenie sprzętowe oferowane za pomocą technologii Intel AES-NI, aby umożliwić prawie natywną wydajność. Bez procesora zdolnego do AES-Ni nie można osiągnąć prawie natywnej wydajności.

Prędkość SSD szyfrowania plików

Czy prędkość odczytu i zapisu SSD w 16 -calowym MacBook Pro spowalnia się po włączeniu szyfrowania FileVault?

Podobne pytania

FileVault robi FileVault na zwolnieniu mojego iMac Big Sir 11.4 komputer dowolny?

Czy FileVault 2 spowalnia normalne prędkości działania komputerów Mac

Szyfrowanie FileVault zajmuje wiecznie, więc dostałem mojego MacBooka Pro (2017) kilka dni temu, a odkąd skończyłem to, to’Szyfrowano dane i ledwo wydaje się, że nie wykonuje żadnego procesu w ciągu dnia. Został zawsze taki sam czas, a pasek Blue Progress był prawie taki sam przez ostatnie kilka dni. Staje się to niezwykle denerwujące, ponieważ muszę go zaktualizować do najnowszego oprogramowania, aby pobrać oprogramowanie do szkoły i mogę’t, gdy to’Szyfrowanie. To’S nie jest również opcją anulowania szyfrowania. Jeśli ktoś ma jakąś radę, daj mi znać.

Problemy z wydajnością zgłoszone na niektórych napędach w stanie solidnym z szyfrowaniem napędu

DE obsługuje stosowanie napędów stałych (SSDS) z najlepszą w klasie wydajność. Nie ma specjalnych ustawień ani funkcji, które administratorzy muszą włączyć do zoptymalizowanego użycia SSD. Istnieją jednak pewne punkty dyskusji, które należy zrozumieć i rozważyć w połączeniu z SSD i szyfrowaniem.

Produkty de szyfrowania wykorzystują przyspieszenie sprzętowe oferowane za pomocą technologii Intel AES-NI, aby umożliwić prawie natywną wydajność. Bez procesora zdolnego do AES-Ni nie można osiągnąć prawie natywnej wydajności.

DE zapewnia ogromną poprawę wydajności SSD w poprzednich wersjach ze względu.

Kluczowe punkty:

  • Napędy, które nie kompresują danych przed zapisaniem do przechowywania (na przykład seria Intel SSD 320)
  • Napędzi, które kompresują dane przed zapisaniem do przechowywania (na przykład seria Intel SSD 520)

Testy pokazują, że na dyskach, które nie kompresują danych, szyfrowanie doświadczeń są prawie natywne w operacjach odczytu i zapisu.

Napędy kompresji danych pokazują nieco inne zachowanie w zależności od uruchomienia testu:

  • Testy pokazują, że szyfrowanie doświadczeń są w pobliżu natywnej wydajności w operacjach odczytu, niezależnie od przykładowych danych testowych.
  • W przypadku testów zapisu, które wykorzystują dane losowe, napęd nie jest możliwy żadna kompresja; Dlatego zaszyfrowana wydajność zapisu jest blisko niezaszyfrowanej wydajności zapisu.
  • Do testów zapisu, które wykorzystują dane powtarzające się (ściśliwne):
    • Napęd może zmniejszyć ilość rzeczywistych danych, które należy zapisać w niezaszyfrowanym przypadku, wydaje się, że zwiększa przepustowość napędu.
    • Dysk nie może zmniejszyć ilości rzeczywistych danych, które należy zapisać w przypadkowym przypadku, ponieważ szyfrowanie powtarzających się danych w losowych danych, których nie można kompresować.
    • Wyniki te dają widoczną różnicę w prędkościach zapisu między stanem zaszyfrowanym i niezaszyfrowanym podczas korzystania z powtarzających się danych.

SSD i poziomowanie zużycia

Charakterystyka fizyczna napędów SSD oznaczają, że każdy element pamięci ma ograniczoną liczbę cykli wymazania, zanim stanie się niewiarygodna. Aby przedłużyć cykl życia SSD, wyrównanie zużycia jest używane przez dyski, aby upewnić się, że liczba cykli kasowania jest rozprzestrzeniana równo na całej przestrzeni adresowej napędu. Fizyczna przestrzeń adresowa SSD może być większa niż logiczna przestrzeń adresowa, aby zapewnić buforowanie poziomu zużycia, gdy napęd jest pełny.

Istnieje mapowanie między adresem logicznym a adresem fizycznym dla danych na dysku. Na przykład strona logiczna 0 jest przechowywana pod adresem 20480. Jeśli logiczna strona 0 zostanie ponownie przepisana, jest prawie na pewno zapisana w innej fizycznej lokalizacji. To mapowanie powoduje możliwość, że na urządzeniu fizycznym istnieje zarówno niezadowolona (starsza), jak i zaszyfrowana (bieżąca) wersja tej samej strony, choć w dwóch różnych lokalizacjach.

Ma to wpływ na bezpieczeństwo, ponieważ niezaszyfrowane dane pod danym adresem fizycznym można odzyskać kryminazo z dysku, aż do tego czasu, gdy nowe dane zostaną zapisane na ten fizyczny adres. Z tego faktu zalecamy zawsze w pełni szyfrowanie wszystkich tomów na SSD przed umieszczeniem jakichkolwiek wrażliwych danych na dysku. Jeśli jakiekolwiek poufne dane kiedykolwiek istniały na dysku, zanim zostaną zaszyfrowane, zawsze istnieje teoretyczna możliwość wycieku danych. Podczas wykonywania początkowego szyfrowania na SSD każda jednostka pamięci (lub blok) jest zapisywana raz. Zazwyczaj każda jednostka pamięci obsługuje około 3000 do 10 000 cykli wymazania w zależności od zastosowanej technologii. Dlatego początkowe szyfrowanie SSD nie zmniejsza cyklu życia SSD w żaden znaczący sposób.

Modyfikowanie plików danych

Architektura SSDS rozbija adresowalną przestrzeń na strony fizyczne (4 kb), które są pogrupowane w blokach (512 kb). Jeśli strona jest oznaczona jako pusta, pisanie na tej stronie jest bardzo szybkie. Jeśli strona zawiera pewne prawidłowe dane wraz z niektórymi nieprawidłowymi danymi i nie ma już pustych stron, zapisanie do nieprawidłowych bloków danych na tej stronie jest znacznie wolniejsze, ponieważ dysk musi być wykonywany poniższe działania:

Centrum Wiedzy

Wydajność szyfrowania na SSDS
Produkty de szyfrowania wykorzystują przyspieszenie sprzętowe oferowane za pomocą technologii Intel AES-NI, aby umożliwić prawie natywną wydajność. Bez procesora zdolnego do AES-Ni nie można osiągnąć prawie natywnej wydajności.

Prędkość SSD szyfrowania plików

Czy prędkość odczytu i zapisu SSD w 16 -calowym MacBook Pro spowalnia się po włączeniu szyfrowania FileVault?

Pokaż mniej

MacBook Pro 16 ″, macOS 10.15

Opublikowany 4 sierpnia 2020 10:59

Odpowiedz mi też (15) ja też ja też (15)

Podobne pytania

FileVault robi FileVault na zwolnieniu mojego iMac Big Sir 11.4 komputer dowolny?

Czy FileVault 2 spowalnia normalne prędkości działania komputerów Mac

Szyfrowanie FileVault zajmuje wiecznie, więc dostałem mojego MacBooka Pro (2017) kilka dni temu, a odkąd skończyłem to, to’Szyfrowano dane i ledwo wydaje się, że nie wykonuje żadnego procesu w ciągu dnia. Został zawsze taki sam czas, a pasek Blue Progress był prawie taki sam przez ostatnie kilka dni. Staje się to niezwykle denerwujące, ponieważ muszę go zaktualizować do najnowszego oprogramowania, aby pobrać oprogramowanie do szkoły i mogę’t, gdy to’Szyfrowanie. To’S nie jest również opcją anulowania szyfrowania. Jeśli ktoś ma jakąś radę, daj mi znać.

Problemy z wydajnością zgłoszone na niektórych napędach w stanie solidnym z szyfrowaniem napędu

DE obsługuje stosowanie napędów stałych (SSDS) z najlepszą w klasie wydajność. Nie ma specjalnych ustawień ani funkcji, które administratorzy muszą włączyć do zoptymalizowanego użycia SSD. Istnieją jednak pewne punkty dyskusji, które należy zrozumieć i rozważyć w połączeniu z SSD i szyfrowaniem.

Wydajność szyfrowania na SSDS
Produkty de szyfrowania wykorzystują przyspieszenie sprzętowe oferowane za pomocą technologii Intel AES-NI, aby umożliwić prawie natywną wydajność. Bez procesora zdolnego do AES-Ni nie można osiągnąć prawie natywnej wydajności.

DE zapewnia ogromną poprawę wydajności SSD w poprzednich wersjach ze względu.

  • Napędy, które nie kompresują danych przed zapisaniem do przechowywania (na przykład seria Intel SSD 320)
  • Napędzi, które kompresują dane przed zapisaniem do przechowywania (na przykład seria Intel SSD 520)

Testy pokazują, że na dyskach, które nie kompresują danych, szyfrowanie doświadczeń są prawie natywne w operacjach odczytu i zapisu.

Napędy kompresji danych pokazują nieco inne zachowanie w zależności od uruchomienia testu:

  • Testy pokazują, że szyfrowanie doświadczeń są w pobliżu natywnej wydajności w operacjach odczytu, niezależnie od przykładowych danych testowych.
  • W przypadku testów zapisu, które wykorzystują dane losowe, napęd nie jest możliwy żadna kompresja; Dlatego zaszyfrowana wydajność zapisu jest blisko niezaszyfrowanej wydajności zapisu.
  • Do testów zapisu, które wykorzystują dane powtarzające się (ściśliwne):
    • Napęd może zmniejszyć ilość rzeczywistych danych, które należy zapisać w niezaszyfrowanym przypadku, wydaje się, że zwiększa przepustowość napędu.
    • Dysk nie może zmniejszyć ilości rzeczywistych danych, które należy zapisać w przypadkowym przypadku, ponieważ szyfrowanie powtarzających się danych w losowych danych, których nie można kompresować.
    • Wyniki te dają widoczną różnicę w prędkościach zapisu między stanem zaszyfrowanym i niezaszyfrowanym podczas korzystania z powtarzających się danych.

    SSD i poziomowanie zużycia
    Charakterystyka fizyczna napędów SSD oznaczają, że każdy element pamięci ma ograniczoną liczbę cykli wymazania, zanim stanie się niewiarygodna. Aby przedłużyć cykl życia SSD, wyrównanie zużycia jest używane przez dyski, aby upewnić się, że liczba cykli kasowania jest rozprzestrzeniana równo na całej przestrzeni adresowej napędu. Fizyczna przestrzeń adresowa SSD może być większa niż logiczna przestrzeń adresowa, aby zapewnić buforowanie poziomu zużycia, gdy napęd jest pełny.
    Istnieje mapowanie między adresem logicznym a adresem fizycznym dla danych na dysku. Na przykład strona logiczna 0 jest przechowywana pod adresem 20480. Jeśli logiczna strona 0 zostanie ponownie przepisana, jest prawie na pewno zapisana w innej fizycznej lokalizacji. To mapowanie powoduje możliwość, że na urządzeniu fizycznym istnieje zarówno niezadowolona (starsza), jak i zaszyfrowana (bieżąca) wersja tej samej strony, choć w dwóch różnych lokalizacjach.

    Ma to wpływ na bezpieczeństwo, ponieważ niezaszyfrowane dane pod danym adresem fizycznym można odzyskać kryminazo z dysku, aż do tego czasu, gdy nowe dane zostaną zapisane na ten fizyczny adres. Z tego faktu zalecamy zawsze w pełni szyfrowanie wszystkich tomów na SSD przed umieszczeniem jakichkolwiek wrażliwych danych na dysku. Jeśli jakiekolwiek poufne dane kiedykolwiek istniały na dysku, zanim zostaną zaszyfrowane, zawsze istnieje teoretyczna możliwość wycieku danych.
    Podczas wykonywania początkowego szyfrowania na SSD każda jednostka pamięci (lub blok) jest zapisywana raz. Zazwyczaj każda jednostka pamięci obsługuje około 3000 do 10 000 cykli wymazania w zależności od zastosowanej technologii. Dlatego początkowe szyfrowanie SSD nie zmniejsza cyklu życia SSD w żaden znaczący sposób.

    Modyfikowanie plików danych
    Architektura SSDS rozbija adresowalną przestrzeń na strony fizyczne (4 kb), które są pogrupowane w blokach (512 kb). Jeśli strona jest oznaczona jako pusta, pisanie na tej stronie jest bardzo szybkie. Jeśli strona zawiera pewne prawidłowe dane wraz z niektórymi nieprawidłowymi danymi i nie ma już pustych stron, zapisanie do nieprawidłowych bloków danych na tej stronie jest znacznie wolniejsze, ponieważ dysk musi być wykonywany poniższe działania:

    • Przeczytaj prawidłowy blok (y) w pamięci podręcznej.
    • Usuń stronę, która usuwa nieprawidłowy blok danych.
    • Napisz poprzednie prawidłowe bloki z powrotem na stronie.
    • Napisz nowe dane do pustego bloku (y).

    Aby uniknąć powyższej sekwencji powolnych zapisów, większość dysków SSD przechowuje duży obszar zapasowych bloków, aby ułatwić pisanie danych przychodzących (nowe lub zmodyfikowane) podczas zarządzania energicznym offline (brak odczytów lub zapisów występujących na dysku) oczyszczanie nieważnych bloków danych.

    Polecenie wykończenia
    Trim to polecenie dostarczone przez SSDS, które jest używane przez systemy operacyjne do powiadomienia napędu, gdy strony o napędu nie są już używane przez system plików.

    Na przykład podczas usuwania pliku plik jest po prostu usuwany z indeksu systemu plików. Na SSD, chyba że system operacyjny powiadomi o napędzie, że strony, które wcześniej hostował plik, nie są już używane, SSD nie będzie wiedział, że strony te można teraz uznać za puste. Dlatego podczas pisania na tych stronach nadal traktowałoby to usunięte pliki jako prawidłowe dane. W miarę jak coraz więcej z tych plików systemu operacyjnego, tym wolniejsze wykonuje SSD. Polecenie TRIM wykonuje ważną usługę powiadamiającą SSD, że strony te wymienione przez system operacyjny w poleceniu Trim są teraz uważane za usunięte dane i są dostępne do usuwania i przyszłych zapisów.

    WAŻNY: Zalecamy, aby wykończenie było zawsze włączone niezależnie od tego, czy SSD jest szyfrowane.

    Szyfrować funkcjonalność używanych sektorów w de 7.1.0 i później
    Ta łatka wprowadza nową funkcję zwiększającą prędkość początkowego procesu szyfrowania, szyfrując jedynie sektory, które są używane przez system plików. Będzie dostępny tylko z funkcją aktywacji offline i powinien być używany z ostrożnością na dyskach SSD z powodu problemów z wyciekiem danych wymienionych w sekcji wyrównania zużycia powyżej.

    WAŻNY: Zalecamy nie używać tego Szyfruj używanych sektorów tylko funkcjonalność na SSD, które zawierały poufne dane. Na zupełnie nowych dyskach SSD, tę funkcjonalność można użyć, zanim poufne dane zostaną zapisane na dysku.

    Dlaczego szyfrowanie i bezpieczeństwo SSD są tak ważne

    Przechowywanie danych jest najważniejszym czynnikiem do rozważenia, jeśli chodzi o bezpieczeństwo urządzeń mobilnych. Prawdą jest, że złośliwe oprogramowanie i wirusy są zdolne do zarażenia systemów operacyjnych, co będzie wymagało spędzenia czasu i wysiłku wymazania i ponownej instalacji wszystkiego po naruszeniu bezpieczeństwa. Inną możliwością jest to, że można było podjąć rzeczywiste komputery, pozostawiając ciężar wymiany systemu wraz z powiązanymi kosztami i kłopotami. Jednak faktyczną wartością praktycznie cyfrowej pamięci podręcznej każdej firmy są jej dane, które obejmują dane osobowe, tajemnice handlowe, informacje poufne i prywatne czaty; Szansa, że ​​te dane wpadną w niewłaściwe ręce, znacznie przeważa nad wszelkimi innymi problemami dotyczącymi bezpieczeństwa mobilnego.

    Utrzymanie bezpieczeństwa danych na wszystkich frontach może być trudne, ale dyski z półprzewodnikami (SSDS), które mają wewnętrzne zalety wydajności, mogą sprawić, że ta praca jest łatwiejsza i bardziej wydajna poprzez obsługę szyfrowania. SSD mają również inne nieodłączne zalety.

    Dlaczego szyfrowanie jest konieczne, aby zapewnić bezpieczeństwo danych?

    Szyfrowanie jest najważniejszym elementem bezpiecznego systemu przechowywania. Wiele firm działa przy założeniu, że urządzenie zawierające poufne dane w pewnym momencie byłoby niewłaściwe lub skradzione. Odpowiedź nie jest zatem skoncentrowanie całej energii na śledzeniu urządzeń fizycznych lub elementów ich dysków; Najważniejsze jest raczej zachowanie prawdziwych danych, które są na nich przechowywane. W rzeczywistości koszt utraconych danych lub danych, które zostały zagrożone, może być znacznie wyższy niż koszt utraconej maszyny.

    Proces ukrywania informacji poprzez przekładanie ich przez serię skomplikowanych operacji matematycznych jest określany jako szyfrowanie. Po szyfrowaniu powrót do wcześniejszej wersji danych i cofanie procesu, który został właśnie wykonany, wymaga użycia zakodowanej frazy znanej jako A ‘klucz’. Dlatego nawet jeśli urządzenie pamięci zawierające dane jest niewłaściwe lub skradzione, dane będą nadal nieczytelne; przynajmniej będzie to nieczytelne bez klucza.

    Bez wątpienia jest o wiele więcej dla matematyki stojącej za szyfrowaniem, takim jak liczba uruchamiania schematu szyfrowania, długość klucza i wiele innych rozważań. Im bardziej skomplikowana jest metoda szyfrowania, tym trudniej jest odczytać i zapisywać dane, a także korzystać z mocy przetwarzania komputera. Może to spowodować, że szybkość przetwarzania komputera staje się coraz bardziej powolna. Tutaj lśnią dyski w stanie stałym (SSDS) dzięki ich naturalnie szybszemu osiągnięciu. Obliczenia niezbędne do procesu szyfrowania i deszyfrowania mogą odbywać się znacznie szybciej, gdy dane można zapisać lub odczytać z dysku według wyższego stawki.

    Szyfrowanie i napęd w stanie stałym: bezpieczeństwo i prędkość

    Istnieją dwa podejścia, które można zastosować w celu wykonania szyfrowania. Jedna metoda polega na użyciu oprogramowania, w którym to przypadku matematyka wymagana do deszyfrowania i szyfrowania jest obsługiwana przez główny procesor komputera. Druga metoda zawiera tak zwaną „delegowanie” procesu szyfrowania na sprzęt napędu, aby urządzenie pamięci masowe mogło samodzielnie wykonywać operacje matematyczne. Dysk zapewnia następnie procesor hosta i pamięć nowo odszyfrowane dane, aby uniknąć nałożenia „podatku od wydajności”, znanego również jako opóźnienie, na podstawowe elementy systemu.

    Napędy solidne z serwera (SSDS) wyprodukowane przez Samsung są wyposażone w opcje pełnego szyfrowania dysku wbudowanych bezpośrednio w sprzęt. To sprawia, że ​​ochrona danych firmy jest tak łatwa, jak zaznaczenie pudełka i wprowadzenie klucza. Zazwyczaj pociąga to za sobą napęd przechowujący kopię klawisza deszyfrowania w chronionym obszarze w samym obwodzie kontrolera napędu, a następnie szyfruje ten klucz innym klawiszem, który jest dostarczany w czasie uruchamiania, taki. To pozwala użytkownikowi uzyskać dostęp do dysku bez konieczności zapamiętywania wielu haseł lub pinów.

    Jakie wyniki są możliwe w przypadku wykonania komputerów podczas włamania? Czy ktokolwiek inny miałby dostęp do dostarczanych informacji? W czasie rozruchu informacje byłyby bezpieczne do uzyskania, gdyby były zaszyfrowane sprzętem, o ile klucz, który jest zachowywany przez użytkownika, nie został ujawniony.

    Utrzymanie bezpieczeństwa bez poświęcania prędkości

    Czy użycie szyfrowania nie powoduje wolniejszego? Matematyka leżąca u podstaw szyfrowania wymaga zasobów, a im więcej danych masz, im szybszy dysk będzie mógł czytać i pisać, co z kolei wymaga bardziej skomplikowanej matematyki. Ten efekt jest zwykle najbardziej widoczny, gdy rozważamy spinning materiału, który został wyprodukowany w przeszłości. Użytkownicy mogą nadal być produktywni i mieć spokój, że wrażliwe dane, do których się uzyskują’S „Kara wydajności.”

    Passwork zapewnia przewagę skutecznej pracy zespołowej z hasłami korporacyjnymi w całkowicie bezpiecznym środowisku

    Będzie gorsza, jeśli zaszyfrowam cały dysk twardy / SDD?

    Jeśli użyję szyfrowania całego dysku, zauważę spadek wydajności? A co z SSD? I widzę, że w moich BIOS jest opcja, która umożliwia Intel AES-ni?

    66.6K 30 30 Złote odznaki 175 175 Srebrne odznaki 264 264 Brązowe odznaki

    zapytał 15 czerwca 2014 o 12:17

    User214128 User214128

    421 3 3 złote odznaki 8 8 srebrnych odznak 14 14 brązowych odznaki

    15 czerwca 2014 o 12:48

    2 Answers 2

    LUKS/DM-CRYPT, który jest używany do szyfrowania w Linux, spowolni komputer, ponieważ jest to szyfrowanie oprogramowania. Jednak na dniu dyskusyjnym prawdopodobnie nie zauważysz żadnej różnicy.

    odpowiedział 15 czerwca 2014 o 12:24

    User293773 User293773

    Wydajność jest również w dużej mierze określana przez procesor, ponieważ to było faktyczne deszyfrowanie i zdarza się szyfrowanie pliku.

    15 czerwca 2014 o 19:08

    Zauważysz spowolnienie, jak widać w tych testach porównawczych, które zrobiliśmy przez Phoronix kilka miesięcy temu (te testy testy zostały wykonane na SSD): http: // www.Phoronix.com/skan.php?strona = artykuł i pozycja = Linux311_Disk_Encryption & Num = 1

    Jak widać, wydajność może spaść raczej drastycznie. Niestety nie mam doświadczenia z Intel Aes-Ni, więc nie mogę powiedzieć, jaki efekt miałaby ta opcja. Ale myślę, że jeśli pracujesz z zaszyfrowanymi plikami, zawsze zobaczysz jakiś spowolnienie, ponieważ potrzebuje ono odszyfrowania twoich rzeczy przez cały czas (lub przynajmniej w czasie rozruchu)

    odpowiedział 15 czerwca 2014 o 19:05

    2706 3 3 złote odznaki 19 19 srebrnych odznaki 42 42 brązowe odznaki

    • szyfrowanie
    • wydajność

      Blog o przepełnieniu

    Połączony

    Powiązany

    Pytania o gorącą sieć

    Subskrybuj RSS

    Pytanie

    Aby zasubskrybować ten kanał RSS, skopiuj i wklej ten adres URL do czytnika RSS.

    Projektowanie witryny / logo © 2023 Stack Exchange Inc; Wkład użytkowników licencjonowany w ramach CC BY-SA . Rev 2023.5.12.43428

    Ubuntu i The Circle of Friends Logo są znakami handlowymi Canonical Limited i są używane na licencji.

    Klikając “Zaakceptuj wszystkie pliki cookie”, Zgadzasz się Exchange Stack Exchange może przechowywać pliki cookie na urządzeniu i ujawniać informacje zgodnie z naszą polityką plików cookie.