Streszczenie
Pełne szyfrowanie dysku twardego, takie jak szyfrowanie dysku twardego HP, może mieć wpływ wydajności na komputer. Może to spowodować wolniejsze prędkości przetwarzania i dłuższe czasy szyfrowania. Jednak wpływ może się różnić w zależności od określonego sprzętu i używanego oprogramowania. Ważne jest, aby wziąć pod uwagę poziom szyfrowania wymaganego do ochrony poufnych danych i przestrzegania przepisów. W niektórych przypadkach wystarcza tylko szyfrowanie danych wrażliwych niż cały dysk.
1. Czy powinniśmy używać innego podejścia (i.mi. tylko szyfrowanie wrażliwych danych w przeciwieństwie do całego dysku)?
Chociaż szyfrowanie tylko wrażliwe dane może być prostsze i wygodniejsze dla użytkowników, może nie zapewnić takiego samego poziomu ochrony, jak pełne szyfrowanie dysku. Pełne szyfrowanie dysku zapewnia, że wszystkie dane, w tym pliki tymczasowe, są szyfrowane i chronione. Jest to szczególnie ważne dla celów zgodności i regulacyjnych.
2. Czy istnieją dowody na wyniki podczas korzystania z pełnego szyfrowania dysku twardego?
Pojawiły się doniesienia o wpływie wydajności podczas korzystania z pełnego szyfrowania dysku twardego. Wynika to z dodatkowego przetwarzania wymaganego do szyfrowania i deszyfrowania. Jednak zakres tego wpływu może się różnić w zależności od określonego sprzętu i używanego oprogramowania. Zaleca się, aby porównać i mierzyć wydajność przed i po umożliwieniu szyfrowania w celu oceny wpływu na poszczególne systemy.
3. Jakie są doświadczenia innych użytkowników z pełnym szyfrowaniem dysku?
Użytkownicy zgłosili mieszane doświadczenia z pełnym szyfrowaniem dysku. Niektórzy nie zauważyli znaczącej różnicy wydajności, podczas gdy inni doświadczyli spowolnienia natychmiast po włączeniu szyfrowania. Wpływ może również zależeć od wieku i specyfikacji używanego sprzętu. Wskazane jest zebranie informacji zwrotnych od innych użytkowników, którzy wdrożyli pełne szyfrowanie dysku w celu ustalenia potencjalnego wpływu na określone systemy.
4. Czy szyfrowanie całego dysku jest kompatybilne ze stacji roboczych programistycznych?
Stanowiska rozwojowe są zazwyczaj wyposażone w potężne procesory do obsługi zadań wymagających zasobów. Pełne szyfrowanie dysku może wprowadzić dodatkowe koszty ogólne, co może potencjalnie wpłynąć na wydajność procesora. Jeśli jednak stacje robocze mają wystarczającą moc procesora, wpływ może być minimalny. Zaleca się porównywanie i porównywanie wykonywania zadań w różnych warunkach szyfrowania w celu oceny wpływu na stacje robocze rozwojowe.
5. Jak możemy dokładnie zmierzyć wpływ pełnego szyfrowania dysku twardego?
Aby dokładnie zmierzyć wpływ pełnego szyfrowania dysku twardego, zaleca się przeprowadzenie punktów odniesienia na systemy z szyfrowaniem i bez. Może to obejmować określone zadania czasowe i porównanie wyników. Ważne jest, aby polegać na obiektywnych pomiarach, a nie subiektywne postrzeganie prędkości. Ponadto, biorąc pod uwagę określone oprogramowanie szyfrowania, takie jak aplikacje Bitlocker lub strony trzecie, może pomóc ocenić wpływ na wydajność.
6. Jakie opcje szyfrowania są dostępne dla notebooków HP?
Notebooki HP oferują wbudowane opcje szyfrowania, takie jak „Szyfrowanie napędu dla narzędzi HP Protect.„To oprogramowanie do szyfrowania to odmiany produkt FDE MCAfee/Safeboot i zwykle wykorzystuje szyfrowanie AES. Ważne jest, aby skonsultować się z oficjalną dokumentacją lub skontaktować się z obsługą HP w celu uzyskania szczegółowych informacji i zaleceń dotyczących szyfrowania notebooków HP.
7. Czy pełne szyfrowanie dysku zalecane dla wszystkich użytkowników?
Pełne szyfrowanie dysku jest zalecane dla użytkowników, którzy obsługują poufne dane i muszą przestrzegać przepisów lub standardów branżowych. Zapewnia kompleksową ochronę wszystkich danych, w tym plików tymczasowych, zapewniając, że nawet w przypadku utraty lub kradzieży dane pozostają zaszyfrowane. Jednak dla użytkowników, którzy nie obsługują poufnych danych lub mają określone wymagania dotyczące zgodności, częściowe szyfrowanie lub inne środki bezpieczeństwa mogą być wystarczające.
8. Jaki wpływ ma pełne szyfrowanie dysku na żywotność baterii?
Pełne szyfrowanie dysku może mieć wpływ na żywotność baterii. Dodatkowe przetwarzanie procesora wymagane do zadań szyfrowania i deszyfrowania zużywa więcej energii, potencjalnie zmniejszając ogólną żywotność baterii. Ten wpływ będzie się różnił w zależności od konkretnego sprzętu i obciążenia na komputerze. Użytkownicy powinni rozważyć potencjalny wpływ na żywotność baterii podczas wdrażania pełnego szyfrowania dysku.
9. W jaki sposób pełne szyfrowanie dysku wpływa na prędkości odczytu i zapisu na SSDS?
Pełne szyfrowanie dysku może mieć znaczący wpływ na prędkości odczytu i zapisu na SSDS. Pojawiły się doniesienia o około 25% zmniejszeniu prędkości zapisu i niewielkim spadku prędkości odczytu. Szczególny wpływ może się różnić w zależności od oprogramowania szyfrowania i możliwości SSD. Ważne jest, aby wziąć pod uwagę te implikacje wydajności podczas wdrażania pełnego szyfrowania dysku w systemach opartych na SSD.
Czy szyfrowanie wpływa na prędkość?
Alice używa Boba’S publiczny klucz RSA do zaszyfrowania losowego klucza AES
Jaki wpływ ma pełne szyfrowanie dysku twardego na wydajność?
W pracy mamy notebooki HP i zasady jest włączone szyfrowanie dysku twardego HP, aby chronić bazy danych klientów i IP w przypadku straty/kradzieży. Zastanawiałem się, czy w tej sytuacji istniały jakikolwiek dowód na trafienie? Maszyny są wykorzystywane przede wszystkim jako stacje robocze rozwojowe. Anegdotyczne dowody sugerują, że maszyny są wolniejsze. Czy powinniśmy używać innego podejścia (i.mi. tylko szyfrowanie wrażliwych danych w przeciwieństwie do całego dysku)?
zapytał 19 maja 2009 o 3:06
755 1 1 Złota odznaka 7 7 Srebrne odznaki 12 12 brązowych odznaki
„Czy powinniśmy użyć innego podejścia (ja.mi. tylko szyfrowanie wrażliwych danych w przeciwieństwie do całego dysku)?„To narusza zasadę pocałunku administracji systemu. Jeśli chcesz, aby ludzie pamiętali, aby przygotować działanie, aby się chronić. Twój przebieg będzie się różnił, ale im mniej muszę poprosić moich użytkowników o zrobienie lepszych rezultatów, które otrzymam.
19 maja 2009 o 13:21
Ponadto, jeśli obsługujesz dane osobowe klienta, nie zostaniesz objęty, chyba że możesz udowodnić, że ich dane zostały zaszyfrowane. (W tym pliki tymczasowe) Pełny disk jest jedynym rozsądnym sposobem na zrobienie tego.
19 maja 2009 o 21:51
Ten wątek jest nieco stary (i to jest źródło), ale zgodnie z tym linkiem jest dość utrata wydajności podczas korzystania z FDE. Wpływ kosztów ogólnych i wydajności podczas korzystania z pełnego szyfrowania napędu za pomocą HP ProtectTools i SSD
24 października 2013 o 20:53
9 odpowiedzi 9
„HP Protect Tools” to odmiany produkt MCAfee/Safeboot FDE. Wpływ wydajności nie powinien być taki zły – zakładam, że używasz AES.
Zaszyfrowaliśmy około 5000 laptopów trzy lata temu, a nasi ludzie nie zgłosili żadnych znaczących problemów z wyników. Kilka starszych pudełek na niebiesko, to wszystko. Możesz doświadczać spowolnienia natychmiast po włączeniu szyfrowania. Szyfrowanie dysku może potrwać 8-20 godzin w zależności od vintage sprzętu i wielkości dysku.
Odpowiedzi 19 maja 2009 o 3:40
DUFFBEER703 DUFFBEER703
20.7k 4 4 złote odznaki 31 31 Srebrne odznaki 39 39 brązowych odznaki
Od lat korzystaliśmy z SafeGuard, a od czasu, gdy wyszedł, nie spowodowało dużego hitu; Nawet starsze notebooki uruchamiają oprogramowanie do programowania i bazy danych bez zauważalnej różnicy prędkości. Niektóre osoby powiedzą nawet, że całe oprogramowanie do szyfrowania dysku sprawia, że niektóre operacje działają znacznie szybciej z powodu kompresji, ulepszonych procedur odczytu napędu, rurociąg. Nie posunąłbym się tak daleko, ale podobnie jak w przypadku większości rzeczy, prawda jest prawdopodobnie gdzieś pomiędzy.
Spokój ducha z szyfrowaniem dysku, szczególnie jeśli masz jakiś próg regulacyjny/zgodności w Twojej branży (lub jest po prostu paranoikiem) jest wart minimalnego trafienia oprogramowania szyfrowania, którego użyliśmy do tego celu.
odpowiedział 19 maja 2009 o 6:23
5620 5 5 Złote odznaki 32 32 Srebrne odznaki 52 52 brązowe odznaki
Używam TrueCrypt od około roku i nawet nie wiem. Miałem też mój zespół sprzedaży powiedział mi, że ich maszyny są szybsze po tym.
19 maja 2009 o 13:19
Aby odpowiedzieć na to pytanie, musimy wiedzieć: czy Twoja aplikacja jest związana z dyskem, CPU, czy coś innego? Tradycyjne szyfrowanie dysku wiąże się z niewielkim hitem do wydajności; Dysk jest zwykle powolny, że narzut deszyfrowania jest niewielki. Jeśli jednak procesor jest problemem, może to stać się owłosione.
Stanach roboczych rozwojowych są zwykle potężne procesora, aby poprawić wydajność. Szybsze czasy budowy, autokończenie/Intellisense, zautomatyzowane testy jednostkowe itp. Zwykle kompromisy laptopa w imię przenośności utrudnia pomysł; Dawanie programistom laptopa sugeruje, że zabraknie pomysłu na zapasowe cykle procesora i może być w stanie pozwolić sobie na szyfrowanie dysku.
To, co musisz zrobić jako profesjonalista IT, jest zbudowanie modelu tego, czego programiści potrzebują siły obliczeniowej, i porównywanie, w jaki sposób zadania te radzą sobie w proponowanych warunkach: brak szyfrowania, pełnego szyfrowania dysku i częściowego szyfrowania.
Odpowiedzi 19 maja 2009 o 3:57
14.3K 19 19 Złote odznaki 76 76 Srebrne odznaki 129 129 brązowe odznaki
Jedynym dowodem jest zmierzenie. Weź czas na laptopa bez szyfrowania i porównaj z takim, który robi. Oczywiście w szyfrowaniu będzie narzut, ale nie polegaj na subiektywnym „czuje się wolniej”. Jakiego szyfrowania używasz? Bitlocker? Aplikacja trzeciej imprezy?
Jeśli chodzi o ostateczne pytanie, zbyt łatwo jest przypadkowo przegapić (a nawet zdefiniować), jakie są poufne dane. Więc jeśli to możliwe, zachowałbym całe szyfrowanie dysku.
Odpowiedzi 19 maja 2009 o 3:24
PowerApp101 PowerApp101
2604 1 1 Złota odznaka 20 20 srebrnych odznak 28 28 brązowe odznaki
Używamy wbudowanego szyfrowania HP – „Szyfrowanie napędu dla HP Protect Tools”
19 maja 2009 o 3:30
Moje własne doświadczenie polega na tym, że CA 30% procesora będzie poświęcone kryptografii, a 50% trafienie w wydajność dysku. Wypróbowałem kilka alternatywnych alternatywnych – SafeGuard, OSX FileVault, PGP COLOLEDISK.. Ta sama zasada wydaje się mieć zastosowanie. Zastosowanie procesora jest jednak szczególnie denerwujące, ponieważ wpływa również na czas baterii.
Odpowiedzi 19 maja 2009 o 10:05
Dowódca Keen Commander Keen
1 253 7 7 Srebrne odznaki 11 11 brązowe odznaki
Zauważ, że punkt odniesienia na IsyougeekedUp.com (który ma inny adres) to syntetyczny punkt odniesienia. Nie jest jasne, w jaki sposób odnosi się to do realnego użycia.
26 lutego 2010 o 2:28
Linkie są pomiary blogera z 2012 roku. Na SSD wpływ jest ogromny.
Prędkość zapisu została z grubsza ćwiartowana, a prędkość odczytu wynosi nieco ponad połowa
Procesor jest wąskim gardłem, ale jeśli masz mnóstwo fizycznych wątków, a nawet Intel Hiperthreads, może to nie przeszkadzać wielu użytkownikom. Różnica jest mniejsza na dysku twardym, który na początku jest wolniejszy niż SSD. Wyniki dla obu urządzeń są pokazane pod linkiem.
odpowiedział 19 lutego 2017 o 23:54
160 8 8 brązowe odznaki
Z miłości Boga i wszystkiego, co jest czyste i właściwe, trzymaj się z dala od wiarygodności!!
Jest używany w naszej firmie (nietechnologii) i praktycznie wszyscy programiści mają specjalne zrzeczenie się bezpieczeństwa, aby nie zainstalować go na swoich komputerach. Cierpi na okropną wydajność podczas dostępu do wielu plików jednocześnie, na przykład podczas kompilacji kodu. Mieliśmy również problem, w którym mieliśmy usługę, która odczytałaby rejestr i inne pliki konfiguracyjne, które rozpoczęły się przed zalogowaniem użytkownika. Cóż, ponieważ pliki nie zostały niezaszyfrowane, dopóki użytkownik się zalogował, usługa umrze wczesną, okropną śmierć.
Ponadto po zainstalowaniu tego parującego kodu kodu, podobno jest tak trudne do odinstalowania jak IE, ale nie zostało to zweryfikowane w środowisku innym niż la. Ymmv
odpowiedział 2 czerwca 2009 o 17:20
Ed Griebel Ed Griebel
121 1 1 Srebrna odznaka 7 7 brązowe odznaki
Nie jestem pewien, czy możesz to zrobić (może w laboratorium?) Ale czy możesz spróbować ponownie testy za pomocą AV odinstalowanego (lub przynajmniej wyłączone). Powodem, dla którego sugeruję to, że mieliśmy klienta z podobnym problemem jak twój (z wyjątkiem tego, że mieli więcej opóźnień na dysku, a następnie usunięcie; mieli również problemy z obsługą pamięci podręcznej zapisu, które posiadasz) i przetwarzamy nasze testy porównawcze z AV z systemu i stwierdzili, że Win2008 (przed wydaniem R2) z wyprzedzeniem WIN2003. Okazało się, że AV był odpowiedzialny i musieliśmy znaleźć innego dostawcę AV.) Nie jestem pewien, czy to pomoże, czy nie, ale jest to coś, co można sprawdzić, czy masz opcję.
Odpowiedzi 30 grudnia 2009 o 15:13
163 2 2 Srebrne odznaki 7 7 brązowe odznaki
Unikałbym i nie używam szyfrowania napędu dla HP ProtectTools. Niedawno kupiłem HP EliteBook 8440W Użytkownik Windows 7 Professional 64-bit. Myślałem, że robię to, co właściwie, umożliwiając szyfrowanie napędu, ponieważ ten użytkownik będzie podróżował z wrażliwymi dokumentami. To był świetny pomysł, dopóki oprogramowanie nie pozwoli mu już się zalogować. Oprogramowanie szyfrowania napędu korzysta z logowania do szyfrowania punktu końcowego MCAfee przed dostępem do dysku twardego, aby rozpocząć uruchamianie systemu operacyjnego.
Napotkałem kilka błędów, w tym nie znaleziono pliku tokena, a token nie jest zalogowany. Próbowałem zalogować się za pomocą pliku kopii zapasowej szyfrowania napędu zapisanego na USB w celu uwierzytelnienia. Następnie Windows 7 utknął w trybie „uruchamianie i odzyskiwanie” i nie uruchamiałoby się normalnie bez względu na opcję trybu awaryjnego, wybrano ostatnią znaną dobrą konfigurację, rejestrowanie lub naprawę rozruchu lub naprawę.
Podsumowując, to oprogramowanie nie jest gotowe do wykorzystania w świecie biznesu. Świetnym pomysłem jest użycie szyfrowania napędu, ale jeśli napotkasz problem lub uszkodzenie dysku twardego, nie ma metody odszyfrowania dysku twardego, nawet przy odpowiednim uwierzytelnianiu. Trzymaj się z daleka, trzymaj się bardzo daleko od szyfrowania napędu dla HP ProtectTools!
(Twój przebieg może się różnić, ale mój był obrzydliwy)
Czy szyfrowanie wpływa na prędkość?
Reddit i jego partnerzy używają plików cookie i podobnych technologii, aby zapewnić lepsze wrażenia.
Akceptując wszystkie pliki cookie, zgadzasz się na korzystanie z plików cookie w celu dostarczania i utrzymywania naszych usług i witryny, poprawy jakości Reddit, personalizowanie treści i reklam Reddit oraz mierz skuteczność reklamy.
Odrzucając nieistotne pliki cookie, Reddit może nadal używać niektórych plików cookie, aby zapewnić właściwą funkcjonalność naszej platformy.
Aby uzyskać więcej informacji, zapoznaj się z naszym powiadomieniem o plikach cookie i naszej polityki prywatności .
Pobierz aplikację Reddit
Zeskanuj ten kod QR, aby pobrać aplikację teraz
Lub sprawdź to w App Stores
R/Linux4noobs
R/Linux4noobs
Linux Wprowadzenia, wskazówki i samouczki. Pytania są zachęcane. Każda dystrybucja, każda platforma! Już wyraźnie przyjazne dla noob.
Członkowie online
przez [usunięte] •
Czy pełne szyfrowanie dysku wpływa na wydajność
Obecnie używam laptopa HP, który ma procesor 5. generacji, 4 GB pamięci RAM i 5400 rpm HDD. Istnieje kilka ważnych dokumentów osobistych, a głównie kodowane przez H265 filmy i seriale telewizyjne na HDD. Wcześniej byłem użytkownikiem Windows 10 LTSC, ale teraz używam Kubuntu z pełnym szyfrowaniem dysku. Czy pełne szyfrowanie dysku wpływa na wydajność laptopa, czy też zwiększa czas rozruchu; Ponieważ z Win10 mogłem płynnie odtwarzać te pliki H265, ale teraz z zaszyfrowanymi Linux, te pliki wideo mogą utknąć losowo przez kilka milisekund podczas odtwarzania. Zauważyłem, że za każdym razem, gdy te filmy utkną przez kilka milisekund, zawsze będzie ogromny wzrost zużycia procesora ze względu na proces znany jako WPA_Supplicant. Pomóż mi w podjęciu decyzji, czy szyfrowanie jest dobre, czy nie dla systemu.
Czy szyfrowanie całego dysków wpływa na wydajność komputera?
Szyfrowanie całego dysku ma jedynie minimalny wpływ na wydajność współczesnych komputerów i dysków twardych. Sprawdzę, dlaczego tak jest i zarysować coś ważniejszego: Twoja zdolność do dostępu do danych, gdy coś pójdzie nie tak.
Czy szyfrowanie całego dysków wpływa na wydajność tylko podczas rozpoczynania komputera, czy też ma stały wpływ na komputer’S ogólna wydajność?
Ani i oboje, właściwie.
Zasadniczo szyfrowanie, a szczególnie szyfrowanie całego dysków, przeszło długą drogę, odkąd po raz pierwszy wprowadzono wiele lat temu. Jedną z najbardziej uderzających zmian jest jego wpływ na wydajność.
I’Ujrze to w ten sposób:’Pozwól, aby obawy związane z wydajnością powstrzymują Cię od korzystania z szyfrowania całego dysku.
“Cały dysk” dotyczy dysku
Zakres szyfrowania całego dysków rozpoczyna się, gdy rzeczy są pisane lub odczytane z dysku. Oznacza to, że pozorna wydajność twojego dysku, gdy jest w stanie szyfrowanie, jest oceniana przez dwie rzeczy: prędkość samego dysku i prędkość twojego procesora.
Oba z czasem stają się znacznie szybsze.
Nie wpływa bezpośrednio na szyfrowanie, prędkość dysków twardych – zarówno SSD, jak i HDD – jest imponująca. Ogólnie rzecz biorąc, prędkość jest pierwszą rzeczą, o której myślimy, jeśli chodzi o wydajność odczytu/zapisu, niezależnie od tego, czy dane są szyfrowane, czy nie. Ty’większe prawdopodobieństwo, że zauważysz wpływ wolniejszego dysku, niż zauważysz, czy dane są szyfrowane.
Prędkości procesora, a także liczba procesorów dostępnych na komputerze, bezpośrednio wpływa na wpływ szyfrowania wydajności. Szyfrowanie może być (bardzo) złożonym obliczeniem matematycznym. Choć może być tak złożone, ale dzisiaj’Scusy S są więcej niż w stanie poradzić sobie z pracą bez rozbijania cyfrowego potu.
W porównaniu z ilością czasu wymaganego do uzyskania danych i wyłączania dysku – to samo’Szyfrowany lub nie – dodatkowy czas potrzebny na zaszyfrowanie lub odszyfrowanie, że dane są niezwykle małe.
Szyfrowanie dotyczy działalności dysku
Tam’S Nie ma konkretnego czasu, w którym szyfrowanie całego dysków ma mniej więcej wpływ. To’po prostu coś, co dzieje się, gdy komputer odczytuje i zapisuje dane do i z szyfrowanego dysku.
Startup zwykle jest szczególnie intensywny na dysku, ponieważ system operacyjny i wszystkie aplikacje i dane uruchamiania są odczytywane (lub zapisane do) dysku. Ale to samo z szyfrowaniem lub bez.
Ja też mogę’t, że tak ma “stały” wpływ na wydajność, ponieważ to’S tylko o operacjach dysku, nic więcej. Jeśli twój komputer jest na biegu jałowym, nie może mieć wpływu, ponieważ tam’s brak aktywności dysku i brak szyfrowania.
Szyfrowanie całego dysku: ważniejsze niż prędkość
Wydajność nie jest powodem, aby unikać nowoczesnego szyfrowania całego dysków oferowanych przez Windows’ własny bitlocker lub narzędzia takie jak Veracrypt. Wpływ wydajności jest minimalny, jeśli’w ogóle zauważalne.
- Zakres zapasowy klucza. Upewnij się, że twój klucz szyfrowania jest kopii zapasowej. Microsoft ułatwia to, jeśli ty’ponownie za pomocą BitLocker, konta Microsoft i OneDrive – oferuje kopię zapasową informacji. Niezależnie od tego, poświęć dodatkowy czas na eksport klucza 1 i zapisz go w bezpiecznym miejscu. Jeśli z jakiegoś powodu stracisz możliwość logowania się na komputerze, twoje zaszyfrowane dane są tracone na zawsze bez możliwości odzyskania tego klucza 2 .
- Pamiętaj o hasło. Jeśli używasz narzędzia szyfrowania opartego na hasłach lub hasłach, takich jak Veracrypt, przywdziewać’t stracić hasło. Tam’S Nie ma tylnych drzwi. Bez hasła dane są niedostępne. Zachowaj go w bezpiecznym miejscu, na przykład zaszyfrowane hasło hasła (nawet jeśli tylko po to, aby przypomnieć sobie lub skopiować/wkleić w razie potrzeby) lub inną bezpieczną lokalizację.
- Bądź bezpieczny kopii zapasowej. Zdecydowanie polecam tworzenie kopii zapasowej Twojego zaszyfrowanego napędu niezaszyfrowany formularz. Większość programów tworzenia kopii zapasowych robi to automatycznie, ponieważ szyfrowanie jest dla nich tak samo przejrzyste, jak dla każdego innego oprogramowania działającego na twoim komputerze. Oznacza to, że musisz upewnić się, że same kopie zapasowe są bezpiecznie przechowywane, ponieważ one’resyspeded.
Jeśli Twoje dane są wrażliwe lub komputer jest łatwo utracony lub skradziony, warto rozważyć korzyści z szyfrowania całego dysków dla prywatności i bezpieczeństwa danych.
Zrób to
Subskrybuj pewne przetwarzanie! Mniej frustracji i większej pewności siebie, rozwiązań, odpowiedzi i wskazówek w skrzynce odbiorczej co tydzień.
Zobaczę cię tam!
Audio podcastu
Przypisy i referencje
1: artykuł w przyszłości; Ale na początek kliknij prawym przyciskiem myszy dysk w Eksploratorze plików Windows, a następnie kliknij Zarządzaj BitLocker.
2: Po pierwsze sedno szyfrowania: ktoś niezdolny do zalogowania się do twojego komputera, a nie w posiadaniu klucza odzyskiwania, powinien’Nie mogę wyświetlić danych.
« Poprzedni post: Czy powinienem podzielić mój dysk twardy?
Leo Who?
Jestem Leo Notenboom i grałem z komputerami, odkąd wziąłem wymaganą klasę programowania w 1976 roku. Spędziłem ponad 18 lat jako inżynier oprogramowania w Microsoft i „Emeryt” w 2001 roku. Zacząłem zapytać Leo! W 2003 roku jako miejsce, w którym można znaleźć odpowiedzi i stać się bardziej pewnym, używając wszystkich tych niesamowitych technologii na wyciągnięcie ręki. Więcej o Leo.
17 komentarzy na temat “Czy szyfrowanie całego dysków wpływa na wydajność komputera?”
“1: artykuł w przyszłości; Ale na początek kliknij prawym przyciskiem myszy dysk w Eksploratorze plików Windows, a następnie kliknij Zarządzaj BitLocker”
Bit Bits Locker znajduje się również w panelu sterowania. Czy istnieje powód, dla którego wybrałeś tę metodę, aby uzyskać do niego dostęp?
Mark Jacobs (Team Leo)
Tak czy inaczej. Kliknięcie prawym przyciskiem myszy w Eksploratorze plików może być szybszym sposobem na dostęp do niego, ale poza tym obie metody dzwonią do tego samego miejsca.
Wydaje mi się, że bardziej powiązane z dążeniem. Windows udostępnia wiele swoich interfejsów na wiele ścieżek. Cokolwiek ty’ponownie wygodnie z.
Kiedyś użyłem szyfrowania w niektórych poufnych plikach (podatki, testamenty itp.) Na napędu przenośnym, a także głównym komputerze. Potem dostałem nowy komputer, sklonowałem wszystko i ku mojemu przerażeniu dowiedziałem się, że nie mogę już uzyskać dostępu do tych plików, nawet przy odpowiednich klawiszach. Ponieważ sprzęt zmienił pliki, które zostały zablokowane zarówno na dyskach komputerowych, jak i przenośnych. Miałem szczęście i znalazłem stary dysk, który wciąż miał na sobie pliki. Nigdy więcej!
Trochę podróżuję. Jeśli mój zaszyfrowany komputer zostanie utracony lub skradziony, czy sprytny haker może uzyskać dostęp do dysku twardego, usuwając go z mojego komputera i instalując go w innym, czy też BIOS lub inne problemy sprzętowe nadal zapobiegają dostępu?
Mark Jacobs (Team Leo)
Jeśli dysk zostanie zaszyfrowany, haker by nie’Nie mogę uzyskać na to wszystkiego. Wszystko, co mogliby zrobić, to sformatować i zainstalować świeżą wersję systemu Windows, o ile używasz silnego szyfrowania.
Istnieją bardzo precyzyjne doniesienia o dużych spadkach wydajności SSD, przy użyciu Vera Crypt Cały Szyfrowanie dysku. Wydaje się, że jest to uzależnione od zastosowanego modelu. Poszczególni użytkownicy to zgłosili, a Vera Crypt rozpoznała problem. Każde podejście do tego ?
Najpierw ja’usłyszałem o tym. Byłoby interesujące, czy Veracrypt ma wyjaśnienie.
Oto jeden użytkownik’Świadectwo:
Mam wiele linków na ten problem z Vera Crypt’S forum, ale wydaje się, że jest to w tej chwili. Oto jeden, w którym programista uważa problem (link nie działa teraz dla mnie; mając nadzieję, że jest po prostu tymczasowy):
Niedawno używałem Veracrypt. Próbowałem użyć jego funkcji, aby stworzyć ukryty dysk (błąd), aby wykonać kopię zapasową niektórych materiałów związanych z przejściem w moim życiu. Aby utworzyć ukryty dysk, należy najpierw utworzyć zaszyfrowany nie ukryty dysk, a następnie utworzyć w nim ukryty dysk. Wsparłem tam dużo materiału. Wszystkie ostatnie 30 dni zostały utworzone w usłudze w chmurze z uwierzytelnianiem 2 czynników. Właśnie zabrakło mi czasu i nie zrobiłem’T mieć szansę na drugie wsparcie z ostatnich 30 dni.
Nie wiedząc o tym wystarczająco dużo, później napisałem coś do zaszyfrowanej sekcji nie ukrytej. Dzięki temu wszystko na ukrytym napędzie było uszkodzone. Teraz znalazłem, gdzie Veracrypt mówi, że tego nie robił, ale nie zrobiłem’nie wiem. Próbowałem wielu narzędzi do ich odzyskania, bezskutecznie. Więc straciłem ostatnie 30 dni. Wszystko inne, które mogłem znaleźć gdzie indziej.
Od tego czasu jestem bardziej ostrożny z Veracrypt
Mark Jacobs (Team Leo)
Kiedy używasz ukrytego woluminu w Veracrypt, ukryty wolumin jest zapisywany do końca, przechodząc na początek pliku Veracrypt. Jeśli zaoszczędzisz zbyt wiele informacji w obu tomach, zacznie to zastąpić informacje o drugim tomie. Musisz obserwować ilość danych, które piszesz do każdego tomu.
Właśnie widziałem twoją odpowiedź na temat Veracrypt piszących wewnętrzny z przeciwnego kierunku jak zewnętrzny.
Nie sądzę, żeby to było poprawne. Wierzę, że po stworzeniu wewnętrznego, piszącego czegokolwiek, nawet jednego bajtu na zewnątrz, uszkodziłby wewnętrzny. Zobacz to z Veracrypt:
https: // www.Veracrypt.fR/en/Ochrona%20of%20hidden%20 Voluume.html
Próbowałem wielu sposobów, aby odzyskać ten wewnętrzny dysk, oparty na zaleceń z tej witryny, ale nic tak naprawdę nie zadziałało. Pomogło mi to, że miałem materiał na drodze, zanim skopiowałem go do wewnętrznego. Jedyna rzecz, której nie mogłem’nie rozumiem, jak sądzę, zapomniałem skopiować na początek.
David Hart
Używam bitlocker na jednym z moich komputerów, który ma Windows Professional. Od czasu do czasu maszyna nalega na dostarczenie klucza odblokowania, a nie tylko pozwalając mi się zalogować. To’nie jest jasne, dlaczego tak się dzieje. Jakieś pomysły?
Na plus jest to sposób na zapewnienie, że wciąż pamiętam, gdzie znaleźć mój klucz szyfrowania.
Zamawianie mojego klucza na OneDrive jest użyteczną opcją tworzenia kopii zapasowych (i myślę, że jest to opcjonalne), ale dla naprawdę paranoików ta kopia zapasowa prawdopodobnie będzie podatna na postanowienie sądowe, w którym Microsoft ujawnia klucz.
Kolejną kwestią należy zauważyć, że chociaż Twój dysk może być zaszyfrowany, nie oznacza to, że jakakolwiek zawartość, która jest replikowana do usługi chmurowej, są szyfrowane w usłudze chmurowej. Udostępniam konta OneDrive i Dropbox między 2 komputerami (jeden z bitlockerem, a drugi bez szyfrowania całego dysku). Nie ma problemów z tym układem, co oznacza, że szyfrowanie bitlocker na jednym komputerze nie jest replikowane do usługi chmurowej.
Może przechowuj klucz w LastPass, więc jest on chroniony przed postanowieniem sądowym.
Zrelaksować się! Dobre praktyki szyfrowania nie wpłyną na wydajność aplikacji
OSTRZEŻENIE: Korzystanie z szyfrowania może powodować problemy z wydajnością. Albo może nie. To naprawdę zależy od tego, jak go używasz. Jeśli rozumiesz, jak „droga” jest każda część operacji szyfrowania przedsiębiorstw, możliwe, że możesz uniknąć drogich części i radykalnie zwiększyć wydajność swoich aplikacji.
Nie wymaga to hakowania algorytmów szyfrowania niskiego poziomu. Zupełnie nie. Musisz po prostu zrozumieć względny koszt operacji, które wykonuje oprogramowanie do szyfrowania przedsiębiorstw, a następnie zminimalizować wykorzystanie najdroższych z nich: połączenia sieciowe.
Przykład: szyfrowanie e -maila
Dobrym przykładem jest sposób, w jaki wdraża szyfrowanie e -mail między dwojgiem. Załóżmy, że Alice chce użyć protokołu S/MIME do podpisania i szyfrowania przeciętnej wiadomości e-mail z 75 kb, którą chce wysłać do Boba. Przyjmujemy następujące założenia, które są typowe dla tego szczególnego użycia szyfrowania:
- Zarówno Alice, jak i Bob mają x.509 certyfikatów, które zostaną użyte w tym protokole.
- Alice dostanie Boba’S Certyfikat z serwera LDAP.
- Alice potwierdza Boba’S Certyfikat z wywołaniem serwera OCSP przed użyciem certyfikatu.
- Alice użyje 2048-bitowego klucza podpisywania RSA, aby podpisać wiadomość e-mail.
- Alice użyje AES-CBC z 128-bitowym kluczem do zaszyfrowania wiadomości e-mail.
- Pion’S PUBLIC Encryption Key to 2 048-bitowy klucz RSA.
Aby zaszyfrować wiadomość e -mail do Boba, Alice będzie musiała wykonać następujące kroki:
- Zdobądź Boba’S Certyfikat z serwera LDAP.
- Sprawdzaj walidację Boba’S Certyfikat, wykonując połączenie z serwerem OCSP.
- Użyj jej klucza prywatnego RSA, aby cyfrowo podpisać e -mail.
- Wybierz losowy klucz AES i użyj tego klucza do zaszyfrowania wiadomości e -mail.
- Użyj Boba’Klucz publiczny S RSA do zaszyfrowania losowego klucza AES.
Szacowanie czasów szyfrowania
Łatwo jest oszacować czasy połączeń sieciowych potrzebnych w krokach 1 i 2 za pomocą narzędzia, takiego jak TraceRoute . Rozsądne szacunki dla nich wynoszą około 200 ms (pamiętaj, że 1000 ms = 1s) dla połączenia z serwerem LDAP i kolejnymi 200 ms do połączenia z serwerem OCSP. Że 200 ms obejmuje konfigurowanie połączenia TCP z serwerem (SYN, SYN ACK, ACK) i ochronę TLS potrzebną do tego połączenia (ClientHello, Serverhello itp.), a także żądanie i odpowiedź serwera. Obejmuje opóźnienie propagacji, opóźnienie transmisji, opóźnienie przetwarzania i opóźnienie w kolejce. Obejmuje także operacje kryptograficzne, które są potrzebne do wdrożenia protokołu TLS, ale prawdopodobnie są to niewielka część 200 ms, jak zobaczymy wkrótce. Nie obejmuje czasu na zamknięcie połączenia TCP (FIN, ACK).
Wydajność będzie się różnić
Powinienem zauważyć, że czasy potrzebne do tych połączeń TCP mogą się znacznie różnić od tych szacunków. Jeśli połączenie TCP jest tworzone z serwerem w tym samym centrum danych co aplikacja kliencka, czas będzie mniejszy. Jeśli połączenie TCP jest tworzone z serwerem w całym kraju lub na innym kontynencie, czas będzie więcej. Połączenie z bliskim serwerem może być szybsze o dwa lub więcej, podczas gdy połączenie z odległym serwerem może być wolniejsze o dwa lub więcej.
Korzystanie z polecenia OpenSSL Speed
Łatwo jest również oszacować czas potrzebny dla innych operacji kryptograficznych. W szczególności polecenie Speed dla OpenSSL jest łatwym sposobem na zrobienie tego. Więc jeśli wpiszesz “ OpenSsl Speed RSA2048 ” Lub “ OpenSsl prędkość AES-128-CBC ” W wierszu polecenia Linux otrzymasz dobre szacunki dla żądanych informacji o czasie, które chcemy.
Nawet jeśli nie korzystasz z biblioteki OpenSSL do swojej kryptografii, szacunki, które da OpenSSL. Więc jeśli nie używasz OpenSSL, Don’T bój się uzyskać przybliżone szacunki za pomocą OpenSSL’S PRZYGOTOWANIE SPEED.
Suma szacunków
Na typowym komputerze Alice’Operacja podpisywania S RSA zajmuje około 0.06ms, jej szyfrowanie AES około 0.75 ms i jej operacja szyfrowania RSA około 1.6ms. Ponieważ wartości te są o wiele mniejsze niż całkowite czasy potrzebne do połączeń sieciowych, prawdopodobnie nie powinieneś martwić się o czas potrzebny na operacje kryptograficzne przy konfigurowaniu niezbędnych połączeń TLS. Czasy potrzebne do połączeń sieciowych mogą z łatwością różnić się o kilka milisekund, czyli znacznie więcej niż całkowita ilość czasu potrzebna do dodatkowych operacji kryptograficznych – i.mi., 200 ms plus lub minus kilka milisekund wynosi nadal około 200 ms.
Teraz mamy szacunki na wszystkie kroki, które Alice musi stworzyć swoją zaszyfrowaną e -mail dla Boba. Są one podsumowane w poniższej tabeli.
Przybliżony czas kroków potrzebnych do zaszyfrowania typowej wiadomości e -mail.
Krok
Operacja
Zajęty czas
Alice dostaje Boba’S Certyfikat z serwera LDAP
Alice potwierdza Boba’S Certyfikat, wykonując połączenie z serwerem OCSP
Alice używa swojego prywatnego klucza RSA do cyfrowego podpisania wiadomości e -mail
Alice wybiera losowy klawisz AES i używa tego klucza do szyfrowania wiadomości e -mail 75KB
Alice używa Boba’S publiczny klucz RSA do zaszyfrowania losowego klucza AES
Zminimalizować połączenia sieciowe aplikacji
Należy zauważyć, że prawie cały czas tej stosunkowo prostej operacji szyfrowania wynika z połączeń sieciowych zamiast operacji kryptograficznych. To może wydawać się trochę zaskakujące. W końcu użycie klawisza RSA do podpisania lub szyfki obejmuje wykonywanie skomplikowanych obliczeń z liczbami 2048-bitowymi (671 cyfr dziesiętnych).
To są duże liczby i łatwo zrozumieć, dlaczego wykonywanie z nimi obliczeń jest powolne. Ale połączenia sieciowe są jeszcze gorsze niż wykonywanie tych obliczeń. Duzo gorszy. Więc jeśli martwisz się o wykonanie operacji szyfrowania, pierwszą rzeczą jest zminimalizowanie liczby połączeń sieciowych, które składa aplikacja do wdrożenia szyfrowania. Te są bardzo drogie, a ich użycie należy unikać, jeśli to możliwe i zminimalizowane we wszystkich innych sytuacjach.
I zauważ tylko to Niektóre z tych operacji będzie szybciej, jeśli Alice użyje szybszego sprzętu. Podpis cyfrowy może być szybszy. Szyfrowanie AES e -mail może być szybsze. Szyfrowanie klucza AES może być szybsze. Ale szybszy sprzęt prawdopodobnie nie będzie miał wpływu na czas potrzebny połączeń sieciowych. Nawet jeśli Alice może skrócić czas wymagający operacji szyfrowania i podpisywania zero, Nadal będzie miała ponad 99 procent pierwotnego czasu wymaganego do ogólnej operacji.
Połączenia sieciowe to nie wszystko, ale prawie wszystko.
Inne „drogie” operacje bezpieczeństwa
Cała ta dyskusja była z punktu widzenia aplikacji klienckiej. Z punktu widzenia serwera, z którym komunikuje aplikację klienta, należy wziąć pod uwagę dodatkowe drogie operacje, ponieważ wiele operacji związanych z bezpieczeństwem jest zazwyczaj rejestrowanych w bazie danych.
Każde żądanie klucza z kluczowego serwera jest prawdopodobnie zalogowane. A sukces lub niepowodzenie uwierzytelnienia żądania uzyskania klucza z kluczowego serwera jest prawdopodobnie zalogowane. Informacje o tych zdarzeniach są zwykle przechowywane w bazie danych, a aby to się stało, aplikacja serwerowa musi nawiązać połączenie z bazą danych, a zdarzenia te są przechowywane w bazie danych.
Obie te operacje mogą być kosztowne w stosunku do czasu, w którym przyjęcie klucza. Połączenie z bazą danych zajmuje mniej więcej tyle samo, co inne połączenia TCP, które opisałem wcześniej, a zapisanie danych dziennika zdarzeń do twardego dysku prawdopodobnie zajmuje mniej.
Łatwo jest pomyśleć o innych przykładach, w których czas wymagany na operację szyfrowania jest rzeczywiście największym kosztem, na przykład użycie jednego klucza AES do szyfrowania 1 miliona rekordów w bazie danych. Ale nie zakładaj, że szyfrowanie zawsze powoduje problemy z wydajnością. To, czy tak naprawdę zależy dokładnie od tego, jak jest używany.
Wydajność zależy od Jak szyfrujesz
Podobnie jak szyfrowanie szkodzi wydajności? Może. To naprawdę zależy dokładnie od tego, co robisz i jak to robisz. W wielu przypadkach przekonasz się, że faktyczne szyfrowanie nie jest istotnym czynnikiem.
Inne rzeczy, takie jak koszty ogólne z bezpiecznych połączeń sieciowych, są zazwyczaj znacznie droższe i są to dodatkowe koszty, które poniesie wiele rodzajów oprogramowania dla przedsiębiorstw. W ogóle nie są unikalne dla szyfrowania.
Ucz się
- Stać się prędkością w sprawie nieustrukturyzowanego bezpieczeństwa danych z przewodnikiem TechBeacon. Plus: Zdobądź falę Forrester dla nieustrukturyzowanych form bezpieczeństwa danych, Q2 2021.
- Dołącz do tej dyskusji O tym, jak złamać powtórzenie Dnia Ground Hog Day z lepszymi możliwościami zarządzania danymi.
- Naucz się jak Aby bezpiecznie przyspieszyć analizy w chmurze w tym seminarium internetowym.
- Dowiedz się więcej o bezpieczeństwie i prywatności w chmurze oraz wybieraniu odpowiedniego szyfrowania i zarządzania kluczowym w przewodniku TechBeacon.
- Naucz się doceniaćSztuka ochrony danych i przechodzi za osłoną prywatności w tym seminarium internetowym.
- Zanurz się w nowe prawa z przewodnikiem TechBeacon po RODO i CCPA.