Le cryptage ralentit le SSD?
Centre de connaissances
Performance du cryptage sur les SSD
Les produits de cryptage utilisent l’accélération matérielle offerte grâce à l’utilisation de la technologie Intel AES-NI pour permettre des performances proches. Sans processeur AES-Ni, près de la performance des natifs ne peut être atteinte.
FileVault Encryption SSD Vitesse
La vitesse de lecture et d’écriture du SSD dans le 16 “MacBook Pro ralentit-il lorsque vous avez le cryptage FileVault activé?
Questions similaires
FileVault fait FileVault sur Slow Down My Imac Big Sir 11.4 ordinateur?
FileVault 2 ralentit-il les vitesses de fonctionnement Mac normales
FileVault Encryption prenant une éternité pour avoir mon MacBook Pro (2017) il y a quelques jours, et depuis que j’ai fini de le démarrer,’S cryptage des données et semble à peine faire n’importe quel processus à travers les jours. Il a toujours le même temps restant et la barre de progression bleue a été à peu près la même chose au cours des derniers jours. Cela devient extrêmement ennuyeux car je dois le mettre à jour vers le nouveau logiciel afin que je puisse télécharger un logiciel pour l’école et peut’t pendant que’S crycting. Il’s pas non plus une option pour annuler le cryptage. Si quelqu’un a des conseils, veuillez me le faire savoir.
Problèmes de performance rapportés sur certains entraînements à l’état solide avec le cryptage d’entraînement
DE prend en charge l’utilisation de disques à l’état solide (SSD) avec les meilleures performances de classe. Il n’y a pas de paramètres ou de fonctionnalités spéciaux que les administrateurs doivent activer pour l’utilisation optimisée des SSD. Cependant, certains points de discussion doivent être compris et considérés en conjonction avec les SSD et le cryptage.
Les produits de cryptage utilisent l’accélération matérielle offerte grâce à l’utilisation de la technologie Intel AES-NI pour permettre des performances proches. Sans processeur AES-Ni, près de la performance des natifs ne peut être atteinte.
DE fournit une grande amélioration des performances des SSD sur les versions précédentes en raison d’une implémentation et d’une utilisation hautement optimisées d’AES-Ni et d’architecture de pilote.
Points clés:
- Drives qui ne compressent pas les données avant d’écrire au stockage (par exemple, la série Intel SSD 320)
- Drive qui compresse les données avant d’écrire au stockage (par exemple, une série Intel SSD 520)
Les tests montrent que sur les disques qui ne compressent pas les données, les expériences de chiffrement proches des performances natives dans les opérations de lecture et d’écriture.
Les lecteurs qui compressent les données montrent un comportement légèrement différent en fonction du test exécuté:
- Les tests montrent que les expériences de chiffrement proches des performances des indigènes sur les opérations de lecture, quelle que soit les données de tests d’échantillon.
- Pour les tests d’écriture qui utilisent des données aléatoires, aucune compression n’est possible par le lecteur; Par conséquent, les performances d’écriture cryptées sont proches des performances d’écriture non cryptées.
- Pour les tests d’écriture qui utilisent des données répétitives (compressibles):
- Le lecteur peut réduire la quantité de données réelles à écrire dans le cas non crypté, semblant ainsi augmenter le débit du lecteur.
- Le lecteur ne peut pas réduire la quantité de données réelles à écrire dans le cas crypté car le chiffrement des données répétitives entraîne des données aléatoires qui ne peuvent pas être compressées.
- Ces résultats donnent une disparité apparente dans les vitesses d’écriture entre un état crypté et non crypté lors de l’utilisation de données répétitives.
SSDS et nivellement d’usure
Les caractéristiques physiques des disques SSD signifient que chaque composant de stockage individuel a un nombre limité de cycles d’effacement avant qu’il ne devienne peu fiable. Pour prolonger le cycle de vie d’un SSD, le nivellement de l’usure est utilisé par les disques pour garantir que le nombre de cycles d’effacement est réparti également sur tout l’espace d’adresse du lecteur. L’espace d’adressage physique d’un SSD peut être plus grand que l’espace adressable logique pour assurer un tampon pour le nivellement de l’usure lorsque le lecteur est plein.
Il y a un mappage entre l’adresse logique et l’adresse physique pour les données sur le lecteur. À titre d’exemple, la page logique 0 est stockée à l’adresse 20480. Si la page logique 0 est à nouveau réécrite, il est presque certain d’être écrit dans un emplacement physique différent. Cette cartographie se traduit par la possibilité que une version non cryptée (héritage) et cryptée (actuelle) de la même page existe sur le dispositif physique, bien qu’à deux endroits différents.
Cela a une implication pour la sécurité parce que les données non cryptées à une adresse physique donnée peuvent être récupérées médico-légales du lecteur jusqu’à un tel moment où de nouvelles données sont écrites à cette adresse physique. C’est à cause de ce fait que nous recommandons toujours pleinement pleinement tous les volumes sur un SSD avant que des données sensibles ne soient placées sur le lecteur. Si des données sensibles ont jamais existé sur le lecteur avant de crypter, il y a toujours la possibilité théorique de fuite de données. Lors de l’exécution du chiffrement initial sur un SSD, chaque unité de stockage (ou bloc) est écrite une fois. En règle générale, chaque unité de stockage prend en charge environ 3 000 et 10 000 cycles d’effacement en fonction de la technologie utilisée. Par conséquent, le cryptage initial du SSD ne réduit pas le cycle de vie d’un SSD de manière significative.
Modification des fichiers de données
L’architecture de SSDS divise l’espace adressable en pages physiques (4 Ko) qui sont regroupées en blocs (512 Ko). Si une page est marquée comme vide, l’écriture sur cette page est très rapide. Si une page contient des données valides ainsi que des données non valides et qu’il n’y a plus de pages vides, l’écriture sur les blocs de données non valides sur cette page est beaucoup plus lente car le lecteur doit être effectué les actions ci-dessous:
Centre de connaissances
Performance du cryptage sur les SSD
Les produits de cryptage utilisent l’accélération matérielle offerte grâce à l’utilisation de la technologie Intel AES-NI pour permettre des performances proches. Sans processeur AES-Ni, près de la performance des natifs ne peut être atteinte.
FileVault Encryption SSD Vitesse
La vitesse de lecture et d’écriture du SSD dans le 16 “MacBook Pro ralentit-il lorsque vous avez le cryptage FileVault activé?
Montrez plus
MacBook Pro 16 ″, macOS 10.15
Publié le 4 août 2020 10:59 AM
Répondez-moi aussi (15) moi aussi moi aussi (15) moi aussi
Questions similaires
FileVault fait FileVault sur Slow Down My Imac Big Sir 11.4 ordinateur?
FileVault 2 ralentit-il les vitesses de fonctionnement Mac normales
FileVault Encryption prenant une éternité pour avoir mon MacBook Pro (2017) il y a quelques jours, et depuis que j’ai fini de le démarrer,’S cryptage des données et semble à peine faire n’importe quel processus à travers les jours. Il a toujours le même temps restant et la barre de progression bleue a été à peu près la même chose au cours des derniers jours. Cela devient extrêmement ennuyeux car je dois le mettre à jour vers le nouveau logiciel afin que je puisse télécharger un logiciel pour l’école et peut’t pendant que’S crycting. Il’s pas non plus une option pour annuler le cryptage. Si quelqu’un a des conseils, veuillez me le faire savoir.
Problèmes de performance rapportés sur certains entraînements à l’état solide avec le cryptage d’entraînement
DE prend en charge l’utilisation de disques à l’état solide (SSD) avec les meilleures performances de classe. Il n’y a pas de paramètres ou de fonctionnalités spéciaux que les administrateurs doivent activer pour l’utilisation optimisée des SSD. Cependant, certains points de discussion doivent être compris et considérés en conjonction avec les SSD et le cryptage.
Performance du cryptage sur les SSD
Les produits de cryptage utilisent l’accélération matérielle offerte grâce à l’utilisation de la technologie Intel AES-NI pour permettre des performances proches. Sans processeur AES-Ni, près de la performance des natifs ne peut être atteinte.
DE fournit une grande amélioration des performances des SSD sur les versions précédentes en raison d’une implémentation et d’une utilisation hautement optimisées d’AES-Ni et d’architecture de pilote.
- Drives qui ne compressent pas les données avant d’écrire au stockage (par exemple, la série Intel SSD 320)
- Drive qui compresse les données avant d’écrire au stockage (par exemple, une série Intel SSD 520)
Les tests montrent que sur les disques qui ne compressent pas les données, les expériences de chiffrement proches des performances natives dans les opérations de lecture et d’écriture.
Les lecteurs qui compressent les données montrent un comportement légèrement différent en fonction du test exécuté:
- Les tests montrent que les expériences de chiffrement proches des performances des indigènes sur les opérations de lecture, quelle que soit les données de tests d’échantillon.
- Pour les tests d’écriture qui utilisent des données aléatoires, aucune compression n’est possible par le lecteur; Par conséquent, les performances d’écriture cryptées sont proches des performances d’écriture non cryptées.
- Pour les tests d’écriture qui utilisent des données répétitives (compressibles):
- Le lecteur peut réduire la quantité de données réelles à écrire dans le cas non crypté, semblant ainsi augmenter le débit du lecteur.
- Le lecteur ne peut pas réduire la quantité de données réelles à écrire dans le cas crypté car le chiffrement des données répétitives entraîne des données aléatoires qui ne peuvent pas être compressées.
- Ces résultats donnent une disparité apparente dans les vitesses d’écriture entre un état crypté et non crypté lors de l’utilisation de données répétitives.
SSDS et nivellement d’usure
Les caractéristiques physiques des disques SSD signifient que chaque composant de stockage individuel a un nombre limité de cycles d’effacement avant qu’il ne devienne peu fiable. Pour prolonger le cycle de vie d’un SSD, le nivellement de l’usure est utilisé par les disques pour garantir que le nombre de cycles d’effacement est réparti également sur tout l’espace d’adresse du lecteur. L’espace d’adressage physique d’un SSD peut être plus grand que l’espace adressable logique pour assurer un tampon pour le nivellement de l’usure lorsque le lecteur est plein.
Il y a un mappage entre l’adresse logique et l’adresse physique pour les données sur le lecteur. À titre d’exemple, la page logique 0 est stockée à l’adresse 20480. Si la page logique 0 est à nouveau réécrite, il est presque certain d’être écrit dans un emplacement physique différent. Cette cartographie se traduit par la possibilité que une version non cryptée (héritage) et cryptée (actuelle) de la même page existe sur le dispositif physique, bien qu’à deux endroits différents.Cela a une implication pour la sécurité parce que les données non cryptées à une adresse physique donnée peuvent être récupérées médico-légales du lecteur jusqu’à un tel moment où de nouvelles données sont écrites à cette adresse physique. C’est à cause de ce fait que nous recommandons toujours pleinement pleinement tous les volumes sur un SSD avant que des données sensibles ne soient placées sur le lecteur. Si des données sensibles ont jamais existé sur le lecteur avant de crypter, il y a toujours la possibilité théorique de fuite de données.
Lors de l’exécution du chiffrement initial sur un SSD, chaque unité de stockage (ou bloc) est écrite une fois. En règle générale, chaque unité de stockage prend en charge environ 3 000 et 10 000 cycles d’effacement en fonction de la technologie utilisée. Par conséquent, le cryptage initial du SSD ne réduit pas le cycle de vie d’un SSD de manière significative.Modification des fichiers de données
L’architecture de SSDS divise l’espace adressable en pages physiques (4 Ko) qui sont regroupées en blocs (512 Ko). Si une page est marquée comme vide, l’écriture sur cette page est très rapide. Si une page contient des données valides ainsi que des données non valides et qu’il n’y a plus de pages vides, l’écriture sur les blocs de données non valides sur cette page est beaucoup plus lente car le lecteur doit être effectué les actions ci-dessous:- Lisez le ou les blocs valides dans un cache.
- Effacer la page qui efface le ou les blocs de données non valides.
- Écrivez le (s) bloc (s) valide (s) précédent dans la page.
- Écrivez les nouvelles données sur le ou les blocs vides.
Pour éviter la séquence ci-dessus des écritures lentes, la plupart des SSD conservent une grande zone de blocs de rechange disponibles pour faciliter la rédaction de données entrantes (neuves ou modifiées) tout en gérant un nettoyage vigoureux (pas de lectures ou d’écritures sur le lecteur) Nettoyage des blocs de données non validés (.
Commande de garniture
Trim est une commande fournie par SSDS utilisée par les systèmes d’exploitation pour informer le lecteur lorsque les pages du lecteur ne sont plus utilisées par le système de fichiers.Par exemple, lors de la suppression d’un fichier, le fichier est simplement supprimé de l’index du système de fichiers. Sur un SSD, à moins que le système d’exploitation n’informe le lecteur que les pages qui ont précédemment hébergé le fichier ne sont plus utilisées, le SSD ne saura pas que ces pages peuvent désormais être considérées comme vides. Par conséquent, lors de l’écriture de ces pages, il continuerait à traiter les fichiers supprimés du système d’exploitation comme des données valides. À mesure que de plus en plus de ces fichiers supprimés du système d’exploitation s’accumulent, plus le SSD fonctionne lent. La commande TRIM effectue un service important en informant le SSD que ces pages répertoriées par le système d’exploitation dans la commande TRIM sont désormais considérées comme des données supprimées et sont disponibles pour l’effacement et les écritures futures.
IMPORTANT: Nous recommandons que la garniture soit toujours activée, que le SSD soit chiffré.
Crypter les fonctionnalités des secteurs utilisés dans DE 7.1.0 et plus tard
Ce correctif introduit une nouvelle fonctionnalité pour augmenter la vitesse du processus de cryptage initial en ne chiffrant que les secteurs utilisés par le système de fichiers. Il ne sera disponible qu’avec la fonction d’activation hors ligne et devrait être utilisé avec soin sur les SSD en raison des problèmes de fuite de données mentionnés dans la section de mise à niveau d’usure ci-dessus.IMPORTANT: Nous recommandons de ne pas utiliser ceci Crypt des secteurs utilisés uniquement la fonctionnalité sur les SSD qui contenaient des données sensibles. Sur les SSD complètement nouveaux, cette fonctionnalité peut être utilisée avant que les données sensibles ne soient écrites sur le lecteur.
Pourquoi le chiffrement et la sécurité des SSD sont si importants
Le stockage des données est le facteur le plus important à considérer en ce qui concerne la sécurité des appareils mobiles. Il est vrai que les logiciels malveillants et les virus sont capables d’infection. Une autre possibilité est que les ordinateurs réels pourraient être pris, vous laissant le fardeau de remplacer le système avec les coûts et les tracas associés. Cependant, la valeur réelle de pratiquement le cache numérique de chaque entreprise est ses données, qui comprennent des détails personnels, des secrets commerciaux, des informations confidentielles et des chats privés; La chance que ces données tombent entre de mauvaises mains l’emporte considérablement sur tout autre problème concernant la sécurité mobile.
Il peut être difficile de garder vos données sécurisées sur tous les fronts, mais les disques à semi-conducteurs (SSD), qui présentent des avantages intrinsèques, peuvent rendre ce travail plus facile et plus efficace en soutenant le chiffrement. Les SSD ont également d’autres avantages inhérents.
Pourquoi le cryptage est-il nécessaire pour assurer la sécurité des données?
Le cryptage est le composant le plus important d’un système de stockage sécurisé. De nombreuses entreprises opèrent en supposant qu’un appareil contenant des données sensibles serait, à un moment donné, égaré ou volé. La réponse n’est donc pas de concentrer toute votre énergie sur le maintien des dispositifs physiques ou des composants de leurs disques; La chose la plus importante est plutôt de préserver les données réelles qui leur sont stockées. En fait, le coût des données perdues ou des données compromises pourrait être nettement plus élevée que le coût d’une machine perdue.
Le processus de cachette d’informations en les mettant à travers une série d’opérations mathématiques complexes est appelée cryptage. Après le cryptage, revenir à la version précédente des données et annuler le processus qui vient d’être effectué nécessite l’utilisation d’une phrase codée connue sous le nom de ‘clé’. Par conséquent, même si le périphérique de stockage qui contient les données est déplacé ou volé, les données seront toujours illisibles; Au moins, ce sera illisible sans la clé.
Il y a incontestablement beaucoup plus pour les mathématiques derrière le chiffrement, comme le nombre de fois que le schéma de chiffrement est exécuté, la longueur de la clé et une variété d’autres considérations. Plus une méthode de chiffrement est compliquée, plus il est difficile de lire et d’écrire des données ainsi que d’utiliser la puissance de traitement de l’ordinateur. Cela pourrait faire en sorte que la vitesse de traitement de l’ordinateur devienne de plus en plus lent. C’est là que les disques à l’état solide (SSD) brillent grâce à leurs performances naturellement plus rapides. Les calculs nécessaires au processus de chiffrement et de décryptage peuvent avoir lieu beaucoup plus rapidement lorsque les données peuvent être écrites ou lire à partir du lecteur à un taux plus élevé.
Cryptage et entraînements à l’état solide: sécurité et vitesse
Il y a deux approches qui peuvent être adoptées pour accomplir le cryptage. Une méthode consiste à utiliser un logiciel, auquel cas les mathématiques requises pour le déchiffrement et le cryptage sont gérées par le processeur principal d’un ordinateur. La deuxième méthode comprend ce que l’on appelle «déléguer» le processus de cryptage au matériel du lecteur afin que le périphérique de stockage puisse effectuer les opérations mathématiques nécessaires en soi. Le disque fournit ensuite le processeur hôte et la mémoire avec des données nouvellement déchiffrées afin d’éviter d’imposer une «taxe sur les performances», également connue sous le nom de décalage, sur les composants principaux du système.
Les disques à semi-conducteurs de classe de serveur (SSD) produits par Samsung sont équipés d’options de chiffrement en disque complet intégré dans le matériel. Cela rend la protection des données de l’entreprise aussi simples que de cocher une case et de saisir une clé. En règle générale, cela implique le lecteur de stockage d’une copie de la touche de décryptage dans une zone protégée dans le circuit du contrôleur de lecteur lui-même, puis de crypter cette clé avec une autre clé qui est fournie au démarrage par l’utilisateur, comme une broche multifactorielle ou un code d’accès. Cela permet à l’utilisateur d’accéder au lecteur sans avoir à se souvenir de plusieurs mots de passe ou épingles.
Quels résultats sont possibles dans le cas où les ordinateurs sont pris lors d’une effraction? Quelqu’un d’autre aurait-il accès aux informations que vous fournissez? Au moment du démarrage, les informations seraient sûres à l’accès si elles étaient cryptées avec du matériel tant que la clé, qui est conservée par l’utilisateur, n’a pas été divulguée.
Maintenir la sécurité sans sacrifier la vitesse
L’utilisation du chiffrement ne rend-elle pas les choses plus lentes? Les mathématiques qui sous-tendent le cryptage prennent des ressources et plus vous avez de données, plus votre lecteur doit lire et écrire rapidement, ce qui nécessite à son tour des mathématiques plus compliquées. Cet effet est généralement plus évident lorsque nous considérons des matériaux de rotation qui ont été produits dans le passé. Les utilisateurs peuvent continuer à être productifs et avoir la tranquillité d’esprit que les données sensibles auxquelles ils accèdent seront maintenues en sécurité grâce aux performances plus rapides des médias à semi-conducteurs, ce qui aide à réduire l’impact du chiffrement’S “Perfection des performances.”
Passwork offre un avantage d’un travail d’équipe efficace avec des mots de passe d’entreprise dans un environnement totalement sûr
Les performances seront pires si je crypte l’ensemble du disque dur / SDD?
Si j’utilise un cryptage entièrement disque, vais-je remarquer une baisse des performances? Et qu’en est-il pour un SSD? Et je vois qu’il y a une option dans mon BIOS qui permet à Intel AES-NI que cela ait un effet sur mon chiffrement?
66.6K 30 30 Badges d’or 175 175 Badges en argent 264 264 Badges en bronze
a demandé le 15 juin 2014 à 12h17
User214128 User214128
421 3 3 badges d’or 8 8 badges en argent 14 14 badges en bronze
15 juin 2014 à 12h48
2 Réponses 2
LUKS / DM-Crypt qui est utilisé pour le cryptage sur Linux ralentira votre machine car il s’agit d’un chiffrement logiciel. Cependant, sur un SSD, vous ne remarquerez probablement aucune différence.
répondu le 15 juin 2014 à 12:24
User293773 User293773
Les performances sont également largement déterminées par le processeur car il s’agissait du déchiffrement réel et du cryptage du fichier se produit.
15 juin 2014 à 19:08
Vous remarquerez un ralentissement comme vous pouvez le voir dans ces repères que nous avons faits par Phoronix il y a quelques mois (ces repères ont été effectués sur un SSD d’ailleurs): http: // www.phoronix.com / scan.php?page = article & item = linux311_disk_encryption & num = 1
Comme vous pouvez le voir, les performances peuvent baisser assez radicalement. Malheureusement, je n’ai aucune expérience avec Intel Aes-Ni, donc je ne peux pas dire quel type d’effet cette option aurait. Mais je pense que si vous travaillez avec des fichiers cryptés, vous verrez toujours une sorte de ralentissement car il doit décrypter vos affaires tout le temps (ou du moins à l’heure du démarrage)
répondu le 15 juin 2014 à 19:05
2 706 3 3 badges d’or 19 19 badges en argent 42 42 badges en bronze
- chiffrement
- performance
Le blog Overflow
Lié
En rapport
Questions de réseau chaud
Abonnez-vous à RSS
Remettre en question
Pour vous abonner à ce flux RSS, copier et coller cette URL dans votre lecteur RSS.
Conception / logo du site © 2023 Stack Exchange Inc; Contributions des utilisateurs sous licence sous CC BY-SA . REV 2023.5.12.43428
Ubuntu et le logo Circle of Friends sont des marques de canonical Limited et sont utilisées sous licence.
En cliquant “Acceptez tous les cookies”, Vous êtes d’accord sur Stack Exchange peut stocker des cookies sur votre appareil et divulguer des informations conformément à notre politique de cookie.