Apakah enkripsi SSD lambat?
Pusat pengetahuan
Kinerja enkripsi pada SSD
Produk enkripsi de memanfaatkan akselerasi perangkat keras yang ditawarkan melalui penggunaan teknologi intel AES-NI untuk memungkinkan kinerja asli. Tanpa prosesor yang mampu AES-NI, di dekat kinerja asli tidak dapat dicapai.
Kecepatan SSD Enkripsi FileVault
Apakah kecepatan baca dan tulis SSD di 16 “MacBook Pro melambat saat Anda menyalakan enkripsi FileVault?
Pertanyaan serupa
FileVault melakukan FileVault saat memperlambat iMac Big Sir 11 saya.4 komputer apapun?
Apakah FileVault 2 memperlambat kecepatan operasi Mac normal melakukan FileVault 2Slow Down Normal Mac Operating Speeds
Enkripsi FileVault mengambil selamanya jadi saya mendapatkan MacBook Pro (2017) beberapa hari yang lalu, dan karena saya selesai memulainya, itu’telah mengenkripsi data dan hampir tidak tampaknya membuat proses apa pun selama hari -hari. Itu selalu memiliki jumlah waktu yang sama dan bilah kemajuan biru telah hampir sama selama beberapa hari terakhir. Ini menjadi sangat menjengkelkan karena saya perlu memperbaruinya ke perangkat lunak terbaru sehingga saya dapat mengunduh perangkat lunak untuk sekolah dan bisa’t saat itu’S Encrypting. Dia’S juga bukan opsi untuk membatalkan enkripsi. Jika ada yang punya saran, beri tahu saya.
Masalah kinerja yang dilaporkan pada beberapa drive solid state dengan enkripsi drive
DE Mendukung Penggunaan Solid State Drives (SSD) dengan kinerja terbaik di kelasnya. Tidak ada pengaturan atau fitur khusus yang perlu diaktifkan administrator untuk penggunaan SSD yang dioptimalkan. Namun, ada titik -titik diskusi tertentu yang perlu dipahami dan dipertimbangkan bersama dengan SSD dan enkripsi.
Produk enkripsi de memanfaatkan akselerasi perangkat keras yang ditawarkan melalui penggunaan teknologi intel AES-NI untuk memungkinkan kinerja asli. Tanpa prosesor yang mampu AES-NI, di dekat kinerja asli tidak dapat dicapai.
DE memberikan peningkatan besar dalam kinerja SSD dibandingkan versi sebelumnya karena implementasi yang sangat dioptimalkan dan penggunaan AES-NI dan arsitektur driver.
Poin -Poin Kunci:
- Drive yang tidak mengompres data sebelum menulis ke penyimpanan (misalnya, Intel SSD 320 Series)
- Drive yang mengompres data sebelum menulis ke penyimpanan (misalnya, seri Intel SSD 520)
Tes menunjukkan bahwa pada drive yang tidak mengompres data, pengalaman enkripsi di dekat kinerja asli dalam operasi baca dan tulis.
Drive yang dikompres data menunjukkan perilaku yang sedikit berbeda tergantung pada tes yang dijalankan:
- Tes menunjukkan bahwa pengalaman enkripsi di dekat kinerja asli pada operasi baca terlepas dari data uji sampel.
- Untuk tes tulis yang menggunakan data acak, tidak ada kompresi yang dimungkinkan oleh drive; Oleh karena itu, kinerja penulisan terenkripsi dekat dengan kinerja tulis yang tidak terenkripsi.
- Untuk tes tulis yang menggunakan data pengulangan (kompresibel):
- Drive dapat mengurangi jumlah data nyata yang akan ditulis dalam kasus yang tidak terenkripsi, sehingga tampaknya meningkatkan throughput drive.
- Drive tidak dapat mengurangi jumlah data nyata yang akan ditulis dalam kasus terenkripsi karena mengenkripsi data yang berulang menghasilkan data acak yang tidak dapat dikompresi.
- Hasil ini memberikan perbedaan yang jelas dalam kecepatan tulis antara keadaan terenkripsi dan tidak terenkripsi saat menggunakan data yang berulang.
SSD dan leveling aus
Karakteristik fisik drive SSD berarti bahwa setiap komponen penyimpanan individu memiliki sejumlah siklus penghapusan sebelum menjadi tidak dapat diandalkan. Untuk memperpanjang siklus hidup SSD, leveling keausan digunakan oleh drive untuk memastikan bahwa jumlah siklus penghapusan tersebar secara merata di seluruh ruang alamat drive. Ruang alamat fisik SSD mungkin lebih besar dari ruang yang dapat dialamatkan logis untuk memastikan beberapa buffer untuk leveling keausan saat drive penuh.
Ada pemetaan antara alamat logis dan alamat fisik untuk data pada drive. Sebagai contoh, halaman logis 0 disimpan di alamat 20480. Jika halaman logis 0 ditulis ulang lagi, hampir pasti akan ditulis ke lokasi fisik yang berbeda. Pemetaan ini menghasilkan kemungkinan bahwa versi yang tidak terenkripsi (warisan) dan terenkripsi (saat ini) dari halaman yang sama ada pada perangkat fisik, meskipun di dua lokasi yang berbeda.
Ini memiliki implikasi untuk keamanan karena data yang tidak terenkripsi pada alamat fisik yang diberikan dapat dipulihkan secara forensik dari drive sampai saat data baru ditulis ke alamat fisik itu. Karena fakta inilah kami merekomendasikan selalu sepenuhnya mengenkripsi semua volume pada SSD sebelum data sensitif ditempatkan pada drive. Jika ada data sensitif yang pernah ada di drive sebelum dienkripsi, selalu ada kemungkinan teoritis kebocoran data. Saat melakukan enkripsi awal pada SSD, setiap unit penyimpanan (atau blok) ditulis sekali. Biasanya, setiap unit penyimpanan mendukung sekitar 3.000 dan 10.000 siklus hapus tergantung pada teknologi yang digunakan. Oleh karena itu, enkripsi awal SSD tidak mengurangi siklus hidup SSD dengan cara yang berarti.
Memodifikasi file data
Arsitektur SSD memecah ruang yang dapat dialamatkan menjadi halaman fisik (4 kb) yang dikelompokkan dalam blok (512 kb). Jika halaman ditandai sebagai kosong, menulis ke halaman itu sangat cepat. Jika halaman berisi beberapa data yang valid bersama dengan beberapa data yang tidak valid, dan tidak ada lagi halaman kosong, menulis ke blok data yang tidak valid pada halaman itu jauh lebih lambat karena drive perlu melakukan tindakan di bawah ini:
Pusat pengetahuan
Kinerja enkripsi pada SSD
Produk enkripsi de memanfaatkan akselerasi perangkat keras yang ditawarkan melalui penggunaan teknologi intel AES-NI untuk memungkinkan kinerja asli. Tanpa prosesor yang mampu AES-NI, di dekat kinerja asli tidak dapat dicapai.
Kecepatan SSD Enkripsi FileVault
Apakah kecepatan baca dan tulis SSD di 16 “MacBook Pro melambat saat Anda menyalakan enkripsi FileVault?
Tunjukkan lebih sedikit
MacBook Pro 16 ″, MacOS 10.15
Diposting pada 4 Agustus 2020 10:59
Balas saya juga (15) saya juga saya juga (15) saya juga
Pertanyaan serupa
FileVault melakukan FileVault saat memperlambat iMac Big Sir 11 saya.4 komputer apapun?
Apakah FileVault 2 memperlambat kecepatan operasi Mac normal melakukan FileVault 2Slow Down Normal Mac Operating Speeds
Enkripsi FileVault mengambil selamanya jadi saya mendapatkan MacBook Pro (2017) beberapa hari yang lalu, dan karena saya selesai memulainya, itu’telah mengenkripsi data dan hampir tidak tampaknya membuat proses apa pun selama hari -hari. Itu selalu memiliki jumlah waktu yang sama dan bilah kemajuan biru telah hampir sama selama beberapa hari terakhir. Ini menjadi sangat menjengkelkan karena saya perlu memperbaruinya ke perangkat lunak terbaru sehingga saya dapat mengunduh perangkat lunak untuk sekolah dan bisa’t saat itu’S Encrypting. Dia’S juga bukan opsi untuk membatalkan enkripsi. Jika ada yang punya saran, beri tahu saya.
Masalah kinerja yang dilaporkan pada beberapa drive solid state dengan enkripsi drive
DE Mendukung Penggunaan Solid State Drives (SSD) dengan kinerja terbaik di kelasnya. Tidak ada pengaturan atau fitur khusus yang perlu diaktifkan administrator untuk penggunaan SSD yang dioptimalkan. Namun, ada titik -titik diskusi tertentu yang perlu dipahami dan dipertimbangkan bersama dengan SSD dan enkripsi.
Kinerja enkripsi pada SSD
Produk enkripsi de memanfaatkan akselerasi perangkat keras yang ditawarkan melalui penggunaan teknologi intel AES-NI untuk memungkinkan kinerja asli. Tanpa prosesor yang mampu AES-NI, di dekat kinerja asli tidak dapat dicapai.
DE memberikan peningkatan besar dalam kinerja SSD dibandingkan versi sebelumnya karena implementasi yang sangat dioptimalkan dan penggunaan AES-NI dan arsitektur driver.
- Drive yang tidak mengompres data sebelum menulis ke penyimpanan (misalnya, Intel SSD 320 Series)
- Drive yang mengompres data sebelum menulis ke penyimpanan (misalnya, seri Intel SSD 520)
Tes menunjukkan bahwa pada drive yang tidak mengompres data, pengalaman enkripsi di dekat kinerja asli dalam operasi baca dan tulis.
Drive yang dikompres data menunjukkan perilaku yang sedikit berbeda tergantung pada tes yang dijalankan:
- Tes menunjukkan bahwa pengalaman enkripsi di dekat kinerja asli pada operasi baca terlepas dari data uji sampel.
- Untuk tes tulis yang menggunakan data acak, tidak ada kompresi yang dimungkinkan oleh drive; Oleh karena itu, kinerja penulisan terenkripsi dekat dengan kinerja tulis yang tidak terenkripsi.
- Untuk tes tulis yang menggunakan data pengulangan (kompresibel):
- Drive dapat mengurangi jumlah data nyata yang akan ditulis dalam kasus yang tidak terenkripsi, sehingga tampaknya meningkatkan throughput drive.
- Drive tidak dapat mengurangi jumlah data nyata yang akan ditulis dalam kasus terenkripsi karena mengenkripsi data yang berulang menghasilkan data acak yang tidak dapat dikompresi.
- Hasil ini memberikan perbedaan yang jelas dalam kecepatan tulis antara keadaan terenkripsi dan tidak terenkripsi saat menggunakan data yang berulang.
SSD dan leveling aus
Karakteristik fisik drive SSD berarti bahwa setiap komponen penyimpanan individu memiliki sejumlah siklus penghapusan sebelum menjadi tidak dapat diandalkan. Untuk memperpanjang siklus hidup SSD, leveling keausan digunakan oleh drive untuk memastikan bahwa jumlah siklus penghapusan tersebar secara merata di seluruh ruang alamat drive. Ruang alamat fisik SSD mungkin lebih besar dari ruang yang dapat dialamatkan logis untuk memastikan beberapa buffer untuk leveling keausan saat drive penuh.
Ada pemetaan antara alamat logis dan alamat fisik untuk data pada drive. Sebagai contoh, halaman logis 0 disimpan di alamat 20480. Jika halaman logis 0 ditulis ulang lagi, hampir pasti akan ditulis ke lokasi fisik yang berbeda. Pemetaan ini menghasilkan kemungkinan bahwa versi yang tidak terenkripsi (warisan) dan terenkripsi (saat ini) dari halaman yang sama ada pada perangkat fisik, meskipun di dua lokasi yang berbeda.Ini memiliki implikasi untuk keamanan karena data yang tidak terenkripsi pada alamat fisik yang diberikan dapat dipulihkan secara forensik dari drive sampai saat data baru ditulis ke alamat fisik itu. Karena fakta inilah kami merekomendasikan selalu sepenuhnya mengenkripsi semua volume pada SSD sebelum data sensitif ditempatkan pada drive. Jika ada data sensitif yang pernah ada di drive sebelum dienkripsi, selalu ada kemungkinan teoritis kebocoran data.
Saat melakukan enkripsi awal pada SSD, setiap unit penyimpanan (atau blok) ditulis sekali. Biasanya, setiap unit penyimpanan mendukung sekitar 3.000 dan 10.000 siklus hapus tergantung pada teknologi yang digunakan. Oleh karena itu, enkripsi awal SSD tidak mengurangi siklus hidup SSD dengan cara yang berarti.Memodifikasi file data
Arsitektur SSD memecah ruang yang dapat dialamatkan menjadi halaman fisik (4 kb) yang dikelompokkan dalam blok (512 kb). Jika halaman ditandai sebagai kosong, menulis ke halaman itu sangat cepat. Jika halaman berisi beberapa data yang valid bersama dengan beberapa data yang tidak valid, dan tidak ada lagi halaman kosong, menulis ke blok data yang tidak valid pada halaman itu jauh lebih lambat karena drive perlu melakukan tindakan di bawah ini:- Baca blok yang valid ke dalam cache.
- Hapus halaman yang menghapus blok data yang tidak valid.
- Tulis blok valid sebelumnya kembali ke halaman.
- Tulis data baru ke blok kosong.
Untuk menghindari urutan penulisan lambat di atas, sebagian besar SSD menyimpan luas blok cadangan yang tersedia untuk memfasilitasi penulisan data yang masuk (baru atau dimodifikasi) sambil mengelola offline yang kuat (tidak ada pembacaan atau penulis.
Perintah trim
Trim adalah perintah yang disediakan oleh SSD yang digunakan oleh sistem operasi untuk memberi tahu drive ketika halaman drive tidak lagi digunakan oleh sistem file.Misalnya, saat menghapus file, file hanya dihapus dari indeks sistem file. Pada SSD, kecuali jika sistem operasi memberi tahu drive bahwa halaman yang sebelumnya di -host file tidak lagi digunakan, SSD tidak akan tahu bahwa halaman -halaman itu sekarang dapat dianggap kosong. Oleh karena itu, saat menulis ke halaman -halaman itu, itu akan terus memperlakukan file yang dihapus OS sebagai data yang valid. Karena lebih banyak file yang dihapus OS ini menumpuk, semakin lambat SSD melakukan. Perintah trim melakukan layanan penting yang memberi tahu SSD bahwa halaman -halaman yang terdaftar oleh OS dalam perintah trim sekarang dianggap sebagai data yang dihapus dan tersedia untuk penghapusan dan menulis di masa depan.
PENTING: Kami merekomendasikan bahwa trim selalu diaktifkan terlepas dari apakah SSD dienkripsi.
Enkripsi fungsionalitas sektor yang digunakan dalam DE 7.1.0 dan yang lebih baru
Patch ini memperkenalkan fitur baru untuk meningkatkan kecepatan proses enkripsi awal dengan hanya mengenkripsi sektor yang digunakan oleh sistem file. Ini hanya akan tersedia dengan fitur aktivasi offline dan harus digunakan dengan hati -hati pada SSD karena masalah kebocoran data yang disebutkan di bagian leveling keausan di atas.PENTING: Kami sarankan untuk tidak menggunakan ini enkripsi sektor yang digunakan hanya fungsionalitas pada SSD yang berisi data sensitif. Pada SSD yang benar -benar baru, fungsi ini dapat digunakan sebelum data sensitif ditulis ke drive.
Mengapa enkripsi dan keselamatan SSD sangat penting
Penyimpanan data adalah satu -satunya faktor paling signifikan yang perlu dipertimbangkan dalam hal keamanan perangkat seluler. Memang benar bahwa malware dan virus mampu menginfeksi sistem operasi, yang akan mengharuskan Anda menghabiskan waktu dan upaya memusnahkan dan menginstal ulang semuanya setelah pelanggaran keamanan. Kemungkinan lain adalah bahwa komputer yang sebenarnya dapat diambil, meninggalkan Anda dengan beban mengganti sistem bersama dengan biaya dan kerepotan terkait. Namun, nilai aktual dari cache digital setiap perusahaan adalah datanya, yang mencakup detail pribadi, rahasia dagang, informasi rahasia, dan obrolan pribadi; kemungkinan data ini akan jatuh ke tangan yang salah secara signifikan lebih besar daripada masalah lain mengenai keamanan seluler.
Mungkin sulit untuk menjaga data Anda aman di semua bidang, tetapi solid-state drive (SSD), yang memiliki keunggulan kinerja intrinsik, dapat membuat pekerjaan ini lebih mudah dan lebih efisien dengan mendukung enkripsi. SSD juga memiliki keunggulan melekat lainnya.
Mengapa enkripsi diperlukan untuk memastikan keamanan data?
Enkripsi adalah komponen terpenting dari sistem penyimpanan yang aman. Banyak bisnis beroperasi dengan asumsi bahwa perangkat yang mengandung data sensitif, pada titik tertentu, salah tempat atau dicuri. Jawabannya, maka, bukan untuk tidak memusatkan semua energi Anda untuk melacak perangkat fisik atau komponen drive mereka; Sebaliknya, hal yang paling penting adalah melestarikan data nyata yang disimpan pada mereka. Faktanya, biaya data atau data yang hilang yang telah dikompromikan mungkin secara signifikan lebih tinggi dari biaya mesin yang hilang.
Proses menyembunyikan informasi dengan menempatkannya melalui serangkaian operasi matematika yang rumit disebut sebagai enkripsi. Setelah enkripsi, kembali ke versi data sebelumnya dan membatalkan proses yang baru saja dilakukan memerlukan penggunaan frasa kode yang dikenal sebagai a ‘kunci’. Oleh karena itu, bahkan jika perangkat penyimpanan yang berisi data salah tempat atau dicuri, data masih tidak dapat dibaca; Setidaknya, itu tidak dapat dibaca tanpa kunci.
Tidak diragukan lagi ada jauh lebih banyak matematika di balik enkripsi, seperti berapa kali skema enkripsi dijalankan, panjang kunci, dan berbagai pertimbangan lainnya. Semakin rumit metode enkripsi, semakin sulit untuk membaca dan menulis data serta menggunakan daya pemrosesan komputer. Ini mungkin menyebabkan kecepatan pemrosesan komputer menjadi semakin lesu. Di sinilah drive solid-state (SSD) bersinar berkat kinerja mereka yang lebih cepat secara alami. Perhitungan yang diperlukan untuk proses enkripsi dan dekripsi dapat terjadi secara signifikan lebih cepat ketika data dapat ditulis atau dibaca dari drive pada tingkat yang lebih tinggi.
Enkripsi dan drive solid-state: keamanan dan kecepatan
Ada dua pendekatan yang dapat diambil untuk mencapai enkripsi. Salah satu metode melibatkan penggunaan perangkat lunak, dalam hal ini matematika yang diperlukan untuk dekripsi dan enkripsi ditangani oleh prosesor utama komputer. Metode kedua mencakup apa yang dikenal sebagai “mendelegasikan” proses enkripsi ke perangkat keras drive sehingga perangkat penyimpanan dapat melakukan operasi matematika yang diperlukan sendiri. Disk kemudian memberikan CPU dan memori host dengan data yang baru didekripsi untuk menghindari memaksakan “pajak kinerja,” juga dikenal sebagai lag, pada komponen utama sistem.
Solid-State Drives (SSD) kelas server yang diproduksi oleh Samsung dilengkapi dengan opsi untuk enkripsi disk penuh yang dibangun langsung ke dalam perangkat keras. Ini membuat data perusahaan melindungi semudah memeriksa kotak dan memasukkan kunci. Biasanya, ini memerlukan drive yang menyimpan salinan kunci dekripsi di area yang dilindungi dalam sirkuit pengontrol drive itu sendiri, dan kemudian mengenkripsi kunci itu dengan kunci lain yang disediakan pada waktu boot oleh pengguna, seperti pin multifaktor atau kode sandi. Ini memungkinkan pengguna untuk mengakses drive tanpa harus mengingat beberapa kata sandi atau pin.
Hasil apa yang mungkin terjadi jika komputer diambil selama pembobolan? Apakah siapa pun memiliki akses ke informasi yang Anda berikan? Pada waktu boot, informasi akan aman untuk diakses jika dienkripsi dengan perangkat keras selama kunci, yang disimpan oleh pengguna, tidak diungkapkan.
Menjaga keamanan tanpa mengorbankan kecepatan
Bukankah penggunaan enkripsi membuat segalanya lebih lambat? Matematika yang mendasari enkripsi memang mengambil sumber daya, dan semakin banyak data yang Anda miliki, semakin cepat drive Anda perlu dibaca dan ditulis, yang pada gilirannya membutuhkan matematika yang lebih rumit. Efek ini biasanya paling jelas ketika kami mempertimbangkan bahan pemintalan yang diproduksi di masa lalu. Pengguna dapat terus menjadi produktif dan memiliki ketenangan pikiran bahwa data sensitif yang mereka akses akan tetap aman setiap saat berkat kinerja media solid-state yang lebih cepat, yang membantu mengurangi dampak enkripsi tersebut’S “penalti kinerja.”
Passwork memberikan keuntungan dari kerja tim yang efektif dengan kata sandi perusahaan di lingkungan yang benar -benar aman
Akankah kinerja lebih buruk jika saya mengenkripsi seluruh hard drive / SDD?
Jika saya menggunakan enkripsi seluruh disk, akankah saya melihat penurunan kinerja? Dan bagaimana dengan SSD? Dan saya melihat bahwa ada opsi di BIOS saya yang memungkinkan Intel AES-NI apakah ini berpengaruh pada enkripsi saya?
66.6K 30 30 Lencana Emas 175 175 Lencana Perak 264 264 Lencana Perunggu
Ditanya 15 Juni 2014 jam 12:17
user214128 user214128
421 3 3 Lencana Emas 8 8 Lencana Perak 14 14 Lencana Perunggu
15 Jun 2014 jam 12:48
2 Jawaban 2
Luks/DM-Crypt yang digunakan untuk enkripsi di Linux akan memperlambat mesin Anda karena ini adalah enkripsi perangkat lunak. Namun, pada SSD Anda mungkin tidak akan melihat perbedaan.
Dijawab 15 Juni 2014 jam 12:24
user293773 user293773
Kinerja juga sebagian besar ditentukan oleh prosesor karena itu adalah dekripsi dan enkripsi file yang sebenarnya terjadi.
15 Jun 2014 jam 19:08
Anda akan melihat perlambatan seperti yang dapat Anda lihat dalam tolok ukur ini yang kami lakukan oleh Phoronix beberapa bulan yang lalu (tolok ukur ini dilakukan pada SSD): http: // www.Phoronix.com/scan.php?halaman = artikel & item = linux311_disk_encryption & num = 1
Seperti yang Anda lihat, kinerja bisa turun dengan agak drastis. Sayangnya, saya tidak punya pengalaman dengan Intel AES-NI, jadi saya tidak bisa mengatakan efek seperti apa yang akan dimiliki opsi itu. Tapi saya pikir jika Anda bekerja dengan file terenkripsi, Anda akan selalu melihat semacam perlambatan karena perlu mendekripsi barang -barang Anda sepanjang waktu (atau setidaknya pada waktu boot)
Dijawab 15 Juni 2014 jam 19:05
2.706 3 3 Lencana Emas 19 19 Lencana Perak 42 42 Lencana Perunggu
- enkripsi
- pertunjukan
Blog overflow
Terhubung
Terkait
Pertanyaan Jaringan Panas
Berlangganan RSS
Pertanyaan pertanyaan
Untuk berlangganan umpan RSS ini, salin dan tempel URL ini ke pembaca RSS Anda.
Desain / Logo Situs © 2023 Stack Exchange Inc; Kontribusi pengguna dilisensikan di bawah CC BY-SA . Rev 2023.5.12.43428
Ubuntu dan Logo Circle of Friends adalah tanda perdagangan Canonical Limited dan digunakan di bawah lisensi.
Dengan mengklik “Terima semua cookie”, Anda setuju pertukaran stack dapat menyimpan cookie di perangkat Anda dan mengungkapkan informasi sesuai dengan kebijakan cookie kami.