Η κρυπτογράφηση είναι αργή SSD?
Κέντρο γνώσης
Απόδοση κρυπτογράφησης σε SSD
Τα προϊόντα κρυπτογράφησης DE κάνουν χρήση της επιτάχυνσης υλικού που προσφέρεται μέσω της χρήσης της τεχνολογίας Intel AES-NI για να επιτρέψει κοντά στην εγγενή απόδοση. Χωρίς επεξεργαστή AES-NI, δεν μπορεί να επιτευχθεί κοντά στην εγγενή απόδοση.
FileVault Encryption SSD Speed
Η ταχύτητα ανάγνωσης και εγγραφής του SSD στο 16 “MacBook Pro επιβραδύνεται όταν ενεργοποιήσετε την κρυπτογράφηση FileVault?
Παρόμοιες ερωτήσεις
Το FileVault κάνει το FileVault για να επιβραδύνει το iMac μου Big Sir 11.4 Υπολογιστής?
Το FileVault 2 επιβραδύνει τις κανονικές ταχύτητες λειτουργίας MAC κάνει το FileVault 2Slow κάτω τις κανονικές ταχύτητες λειτουργίας MAC
FileVault Encryption λαμβάνοντας για πάντα, έτσι πήρα το MacBook Pro (2017) πριν από λίγες ημέρες, και από τότε που τελείωσα την εκκίνηση, αυτό’s κρυπτογραφώντας δεδομένα και μόλις φαίνεται να κάνει οποιαδήποτε διαδικασία μέσα από τις ημέρες. Έχει πάντα το ίδιο χρονικό διάστημα και η μπλε γραμμή προόδου ήταν σχεδόν το ίδιο για τις τελευταίες ημέρες. Αυτό γίνεται εξαιρετικά ενοχλητικό γιατί πρέπει να το ενημερώσω στο νεότερο λογισμικό, ώστε να μπορώ να κατεβάσω λογισμικό για το σχολείο και μπορώ’Τ Ενώ’κρυπτογράφηση. Το’S επίσης δεν είναι επιλογή για ακύρωση της κρυπτογράφησης. Εάν κάποιος έχει συμβουλές, ενημερώστε με.
Τα θέματα απόδοσης αναφέρθηκαν σε ορισμένες μονάδες στερεάς κατάστασης με κρυπτογράφηση κίνησης
Το DE υποστηρίζει τη χρήση μονάδων στερεάς κατάστασης (SSD) με την καλύτερη απόδοση στην κατηγορία. Δεν υπάρχουν ειδικές ρυθμίσεις ή χαρακτηριστικά που πρέπει να επιτρέψουν οι διαχειριστές για τη βελτιστοποιημένη χρήση των SSD. Ωστόσο, υπάρχουν ορισμένα σημεία συζήτησης που πρέπει να κατανοηθούν και να εξεταστούν σε συνδυασμό με SSD και κρυπτογράφηση.
Τα προϊόντα κρυπτογράφησης DE κάνουν χρήση της επιτάχυνσης υλικού που προσφέρεται μέσω της χρήσης της τεχνολογίας Intel AES-NI για να επιτρέψει κοντά στην εγγενή απόδοση. Χωρίς επεξεργαστή AES-NI, δεν μπορεί να επιτευχθεί κοντά στην εγγενή απόδοση.
Το DE παρέχει μια τεράστια βελτίωση στην απόδοση των SSD σε προηγούμενες εκδόσεις λόγω μιας εξαιρετικά βελτιστοποιημένης εφαρμογής και χρήσης της αρχιτεκτονικής AES-NI και οδηγών.
Βασικά σημεία:
- Οι μονάδες που δεν συμπιέζουν τα δεδομένα πριν από τη σύνταξη στην αποθήκευση (για παράδειγμα, η σειρά Intel SSD 320)
- Οδηγεί σε αυτά τα δεδομένα πριν από τη σύνταξη στην αποθήκευση (για παράδειγμα, μια σειρά Intel SSD 520)
Οι δοκιμές δείχνουν ότι σε κινήσεις που δεν συμπιέζουν τα δεδομένα, οι εμπειρίες κρυπτογράφησης κοντά στην εγγενή απόδοση τόσο στις λειτουργίες ανάγνωσης όσο και γραφής.
Οι οδηγοί που συμπιέζουν τα δεδομένα δείχνουν ελαφρώς διαφορετική συμπεριφορά ανάλογα με τη δοκιμή που εκτελείται:
- Οι δοκιμές δείχνουν ότι οι εμπειρίες κρυπτογράφησης κοντά σε εγγενείς επιδόσεις στις λειτουργίες ανάγνωσης ανεξάρτητα από τα δεδομένα δοκιμών δείγματος.
- Για δοκιμές εγγραφής που χρησιμοποιούν τυχαία δεδομένα, δεν είναι δυνατή η συμπίεση από τη μονάδα δίσκου. Επομένως, η κρυπτογραφημένη απόδοση εγγραφής είναι κοντά στην μη κρυπτογραφημένη απόδοση εγγραφής.
- Για δοκιμές εγγραφής που χρησιμοποιούν επαναλαμβανόμενα (συμπιεστές) δεδομένα:
- Η μονάδα δίσκου μπορεί να μειώσει την ποσότητα των πραγματικών δεδομένων που πρέπει να γράφονται στην μη κρυπτογραφημένη περίπτωση, φαίνεται να αυξάνει έτσι τη διακίνηση της μονάδας.
- Η μονάδα δεν μπορεί να μειώσει την ποσότητα των πραγματικών δεδομένων που πρέπει να γραφτούν στην κρυπτογραφημένη περίπτωση, επειδή η κρυπτογράφηση των επαναλαμβανόμενων δεδομένων έχει ως αποτέλεσμα τυχαία δεδομένα που δεν μπορούν να συμπιεστούν.
- Αυτά τα αποτελέσματα δίνουν μια εμφανή ανισότητα στις ταχύτητες εγγραφής μεταξύ κρυπτογραφημένης και μη κρυπτογραφημένης κατάστασης όταν χρησιμοποιείτε επαναλαμβανόμενα δεδομένα.
SSD και η ισοπέδωση φθοράς
Τα φυσικά χαρακτηριστικά των μονάδων SSD σημαίνουν ότι κάθε μεμονωμένο στοιχείο αποθήκευσης έχει περιορισμένο αριθμό κύκλων διαγραφής πριν γίνει αναξιόπιστο. Για να επεκταθεί ο κύκλος ζωής ενός SSD, η ισοπέδωση φθοράς χρησιμοποιείται από τους δίσκους για να διασφαλιστεί ότι ο αριθμός των κύκλων διαγραφής διαδίδεται εξίσου σε ολόκληρο το χώρο διευθύνσεων του δίσκου. Ο φυσικός χώρος διευθύνσεων ενός SSD μπορεί να είναι μεγαλύτερος από τον λογικό χώρο διευθύνσεως για να εξασφαλιστεί κάποια buffer για την ισοπέδωση φθοράς όταν η μονάδα είναι γεμάτη.
Υπάρχει χαρτογράφηση μεταξύ της λογικής διεύθυνσης και της φυσικής διεύθυνσης για δεδομένα στη μονάδα δίσκου. Για παράδειγμα, η λογική σελίδα 0 αποθηκεύεται στη διεύθυνση 20480. Εάν η λογική σελίδα 0 ξαναγράφηκε ξανά, είναι σχεδόν βέβαιο ότι θα γραφτεί σε διαφορετική φυσική τοποθεσία. Αυτή η χαρτογράφηση έχει ως αποτέλεσμα την πιθανότητα ότι τόσο η μη κρυπτογραφημένη (κληρονομιά) όσο και η κρυπτογραφημένη (τρέχουσα) έκδοση της ίδιας σελίδας υπάρχει στη φυσική συσκευή, αν και σε δύο διαφορετικές τοποθεσίες.
Αυτό έχει μια επίπτωση για την ασφάλεια, επειδή τα μη κρυπτογραφημένα δεδομένα σε μια δεδομένη φυσική διεύθυνση μπορεί να ανακτηθούν εγκληματολογικά από τη μονάδα μέχρι μια τέτοια χρονική στιγμή που τα νέα δεδομένα γράφονται σε αυτή τη φυσική διεύθυνση. Λόγω αυτού του γεγονότος ότι συνιστούμε πάντα να κρυπτογραφείτε πλήρως όλους τους όγκους σε ένα SSD πριν από την τοποθέτηση ευαίσθητων δεδομένων στη μονάδα δίσκου. Εάν υπάρχουν ποτέ ευαίσθητα δεδομένα στη μονάδα πριν από την κρυπτογράφηση, υπάρχει πάντα η θεωρητική πιθανότητα διαρροής δεδομένων. Κατά την εκτέλεση της αρχικής κρυπτογράφησης σε SSD, κάθε μονάδα αποθήκευσης (ή μπλοκ) γράφεται μία φορά. Συνήθως, κάθε μονάδα αποθήκευσης υποστηρίζει περίπου 3.000 και 10.000 κύκλους διαγραφής ανάλογα με τη χρησιμοποιούμενη τεχνολογία. Επομένως, η αρχική κρυπτογράφηση του SSD δεν μειώνει τον κύκλο ζωής ενός SSD με οποιονδήποτε νόημα.
Τροποποίηση αρχείων δεδομένων
Η αρχιτεκτονική των SSDs σπάει τον διευθυνόμενο χώρο σε φυσικές σελίδες (4 KB) που ομαδοποιούνται σε μπλοκ (512 KB). Εάν μια σελίδα έχει επισημανθεί ως κενή, η γραφή σε αυτήν τη σελίδα είναι πολύ γρήγορη. Εάν μια σελίδα περιέχει ορισμένα έγκυρα δεδομένα μαζί με ορισμένα μη έγκυρα δεδομένα και δεν υπάρχουν πλέον κενές σελίδες, γράφοντας στα άκυρα μπλοκ δεδομένων σε αυτή τη σελίδα είναι πολύ πιο αργή επειδή η μονάδα πρέπει να εκτελέσει τις παρακάτω ενέργειες:
Κέντρο γνώσης
Απόδοση κρυπτογράφησης σε SSD
Τα προϊόντα κρυπτογράφησης DE κάνουν χρήση της επιτάχυνσης υλικού που προσφέρεται μέσω της χρήσης της τεχνολογίας Intel AES-NI για να επιτρέψει κοντά στην εγγενή απόδοση. Χωρίς επεξεργαστή AES-NI, δεν μπορεί να επιτευχθεί κοντά στην εγγενή απόδοση.
FileVault Encryption SSD Speed
Η ταχύτητα ανάγνωσης και εγγραφής του SSD στο 16 “MacBook Pro επιβραδύνεται όταν ενεργοποιήσετε την κρυπτογράφηση FileVault?
Δείξτε περισσότερα λιγότερα
MacBook Pro 16 “, MacOS 10.15
Δημοσιεύτηκε στις 4 Αυγούστου 2020 10:59 π.μ
Απαντήστε μου επίσης (15) και εγώ και εγώ (15) και εγώ
Παρόμοιες ερωτήσεις
Το FileVault κάνει το FileVault για να επιβραδύνει το iMac μου Big Sir 11.4 Υπολογιστής?
Το FileVault 2 επιβραδύνει τις κανονικές ταχύτητες λειτουργίας MAC κάνει το FileVault 2Slow κάτω τις κανονικές ταχύτητες λειτουργίας MAC
FileVault Encryption λαμβάνοντας για πάντα, έτσι πήρα το MacBook Pro (2017) πριν από λίγες ημέρες, και από τότε που τελείωσα την εκκίνηση, αυτό’s κρυπτογραφώντας δεδομένα και μόλις φαίνεται να κάνει οποιαδήποτε διαδικασία μέσα από τις ημέρες. Έχει πάντα το ίδιο χρονικό διάστημα και η μπλε γραμμή προόδου ήταν σχεδόν το ίδιο για τις τελευταίες ημέρες. Αυτό γίνεται εξαιρετικά ενοχλητικό γιατί πρέπει να το ενημερώσω στο νεότερο λογισμικό, ώστε να μπορώ να κατεβάσω λογισμικό για το σχολείο και μπορώ’Τ Ενώ’κρυπτογράφηση. Το’S επίσης δεν είναι επιλογή για ακύρωση της κρυπτογράφησης. Εάν κάποιος έχει συμβουλές, ενημερώστε με.
Τα θέματα απόδοσης αναφέρθηκαν σε ορισμένες μονάδες στερεάς κατάστασης με κρυπτογράφηση κίνησης
Το DE υποστηρίζει τη χρήση μονάδων στερεάς κατάστασης (SSD) με την καλύτερη απόδοση στην κατηγορία. Δεν υπάρχουν ειδικές ρυθμίσεις ή χαρακτηριστικά που πρέπει να επιτρέψουν οι διαχειριστές για τη βελτιστοποιημένη χρήση των SSD. Ωστόσο, υπάρχουν ορισμένα σημεία συζήτησης που πρέπει να κατανοηθούν και να εξεταστούν σε συνδυασμό με SSD και κρυπτογράφηση.
Απόδοση κρυπτογράφησης σε SSD
Τα προϊόντα κρυπτογράφησης DE κάνουν χρήση της επιτάχυνσης υλικού που προσφέρεται μέσω της χρήσης της τεχνολογίας Intel AES-NI για να επιτρέψει κοντά στην εγγενή απόδοση. Χωρίς επεξεργαστή AES-NI, δεν μπορεί να επιτευχθεί κοντά στην εγγενή απόδοση.
Το DE παρέχει μια τεράστια βελτίωση στην απόδοση των SSD σε προηγούμενες εκδόσεις λόγω μιας εξαιρετικά βελτιστοποιημένης εφαρμογής και χρήσης της αρχιτεκτονικής AES-NI και οδηγών.
- Οι μονάδες που δεν συμπιέζουν τα δεδομένα πριν από τη σύνταξη στην αποθήκευση (για παράδειγμα, η σειρά Intel SSD 320)
- Οδηγεί σε αυτά τα δεδομένα πριν από τη σύνταξη στην αποθήκευση (για παράδειγμα, μια σειρά Intel SSD 520)
Οι δοκιμές δείχνουν ότι σε κινήσεις που δεν συμπιέζουν τα δεδομένα, οι εμπειρίες κρυπτογράφησης κοντά στην εγγενή απόδοση τόσο στις λειτουργίες ανάγνωσης όσο και γραφής.
Οι οδηγοί που συμπιέζουν τα δεδομένα δείχνουν ελαφρώς διαφορετική συμπεριφορά ανάλογα με τη δοκιμή που εκτελείται:
- Οι δοκιμές δείχνουν ότι οι εμπειρίες κρυπτογράφησης κοντά σε εγγενείς επιδόσεις στις λειτουργίες ανάγνωσης ανεξάρτητα από τα δεδομένα δοκιμών δείγματος.
- Για δοκιμές εγγραφής που χρησιμοποιούν τυχαία δεδομένα, δεν είναι δυνατή η συμπίεση από τη μονάδα δίσκου. Επομένως, η κρυπτογραφημένη απόδοση εγγραφής είναι κοντά στην μη κρυπτογραφημένη απόδοση εγγραφής.
- Για δοκιμές εγγραφής που χρησιμοποιούν επαναλαμβανόμενα (συμπιεστές) δεδομένα:
- Η μονάδα δίσκου μπορεί να μειώσει την ποσότητα των πραγματικών δεδομένων που πρέπει να γράφονται στην μη κρυπτογραφημένη περίπτωση, φαίνεται να αυξάνει έτσι τη διακίνηση της μονάδας.
- Η μονάδα δεν μπορεί να μειώσει την ποσότητα των πραγματικών δεδομένων που πρέπει να γραφτούν στην κρυπτογραφημένη περίπτωση, επειδή η κρυπτογράφηση των επαναλαμβανόμενων δεδομένων έχει ως αποτέλεσμα τυχαία δεδομένα που δεν μπορούν να συμπιεστούν.
- Αυτά τα αποτελέσματα δίνουν μια εμφανή ανισότητα στις ταχύτητες εγγραφής μεταξύ κρυπτογραφημένης και μη κρυπτογραφημένης κατάστασης όταν χρησιμοποιείτε επαναλαμβανόμενα δεδομένα.
SSD και η ισοπέδωση φθοράς
Τα φυσικά χαρακτηριστικά των μονάδων SSD σημαίνουν ότι κάθε μεμονωμένο στοιχείο αποθήκευσης έχει περιορισμένο αριθμό κύκλων διαγραφής πριν γίνει αναξιόπιστο. Για να επεκταθεί ο κύκλος ζωής ενός SSD, η ισοπέδωση φθοράς χρησιμοποιείται από τους δίσκους για να διασφαλιστεί ότι ο αριθμός των κύκλων διαγραφής διαδίδεται εξίσου σε ολόκληρο το χώρο διευθύνσεων του δίσκου. Ο φυσικός χώρος διευθύνσεων ενός SSD μπορεί να είναι μεγαλύτερος από τον λογικό χώρο διευθύνσεως για να εξασφαλιστεί κάποια buffer για την ισοπέδωση φθοράς όταν η μονάδα είναι γεμάτη.
Υπάρχει χαρτογράφηση μεταξύ της λογικής διεύθυνσης και της φυσικής διεύθυνσης για δεδομένα στη μονάδα δίσκου. Για παράδειγμα, η λογική σελίδα 0 αποθηκεύεται στη διεύθυνση 20480. Εάν η λογική σελίδα 0 ξαναγράφηκε ξανά, είναι σχεδόν βέβαιο ότι θα γραφτεί σε διαφορετική φυσική τοποθεσία. Αυτή η χαρτογράφηση έχει ως αποτέλεσμα την πιθανότητα ότι τόσο η μη κρυπτογραφημένη (κληρονομιά) όσο και η κρυπτογραφημένη (τρέχουσα) έκδοση της ίδιας σελίδας υπάρχει στη φυσική συσκευή, αν και σε δύο διαφορετικές τοποθεσίες.Αυτό έχει μια επίπτωση για την ασφάλεια, επειδή τα μη κρυπτογραφημένα δεδομένα σε μια δεδομένη φυσική διεύθυνση μπορεί να ανακτηθούν εγκληματολογικά από τη μονάδα μέχρι μια τέτοια χρονική στιγμή που τα νέα δεδομένα γράφονται σε αυτή τη φυσική διεύθυνση. Λόγω αυτού του γεγονότος ότι συνιστούμε πάντα να κρυπτογραφείτε πλήρως όλους τους όγκους σε ένα SSD πριν από την τοποθέτηση ευαίσθητων δεδομένων στη μονάδα δίσκου. Εάν υπάρχουν ποτέ ευαίσθητα δεδομένα στη μονάδα πριν από την κρυπτογράφηση, υπάρχει πάντα η θεωρητική πιθανότητα διαρροής δεδομένων.
Κατά την εκτέλεση της αρχικής κρυπτογράφησης σε SSD, κάθε μονάδα αποθήκευσης (ή μπλοκ) γράφεται μία φορά. Συνήθως, κάθε μονάδα αποθήκευσης υποστηρίζει περίπου 3.000 και 10.000 κύκλους διαγραφής ανάλογα με τη χρησιμοποιούμενη τεχνολογία. Επομένως, η αρχική κρυπτογράφηση του SSD δεν μειώνει τον κύκλο ζωής ενός SSD με οποιονδήποτε νόημα.Τροποποίηση αρχείων δεδομένων
Η αρχιτεκτονική των SSDs σπάει τον διευθυνόμενο χώρο σε φυσικές σελίδες (4 KB) που ομαδοποιούνται σε μπλοκ (512 KB). Εάν μια σελίδα έχει επισημανθεί ως κενή, η γραφή σε αυτήν τη σελίδα είναι πολύ γρήγορη. Εάν μια σελίδα περιέχει ορισμένα έγκυρα δεδομένα μαζί με ορισμένα μη έγκυρα δεδομένα και δεν υπάρχουν πλέον κενές σελίδες, γράφοντας στα άκυρα μπλοκ δεδομένων σε αυτή τη σελίδα είναι πολύ πιο αργή επειδή η μονάδα πρέπει να εκτελέσει τις παρακάτω ενέργειες:- Διαβάστε το έγκυρο μπλοκ σε μια προσωρινή μνήμη.
- Διαγράψτε τη σελίδα που διαγράφει το μη έγκυρο μπλοκ δεδομένων.
- Γράψτε το προηγούμενο έγκυρο μπλοκ πίσω στη σελίδα.
- Γράψτε τα νέα δεδομένα στο κενό μπλοκ.
Για να αποφευχθεί η παραπάνω ακολουθία αργών γραπτών, οι περισσότεροι SSD διατηρούν μια μεγάλη έκταση εφεδρικών μπλοκ διαθέσιμων για τη διευκόλυνση της γραφής των εισερχόμενων δεδομένων (νέα ή τροποποιημένα) ενώ διαχειρίζονται μια έντονη εκτός σύνδεσης (χωρίς αναγνώσεις ή γράφεις που συμβαίνουν στη μονάδα δίσκου).
Εντολή τερματισμού
Το Trim είναι μια εντολή που παρέχεται από τα SSD που χρησιμοποιείται από τα λειτουργικά συστήματα για να ειδοποιήσει τη μονάδα δίσκου όταν οι σελίδες της μονάδας δεν χρησιμοποιούνται πλέον από το σύστημα αρχείων.Για παράδειγμα, κατά τη διαγραφή ενός αρχείου, το αρχείο απομακρύνεται απλά από τον δείκτη συστήματος αρχείων. Σε ένα SSD, εκτός εάν το λειτουργικό σύστημα ειδοποιήσει τη μονάδα δίσκου ότι οι σελίδες που φιλοξένησαν προηγουμένως το αρχείο δεν χρησιμοποιούνται πλέον, το SSD δεν θα γνωρίζει ότι αυτές οι σελίδες μπορούν τώρα να θεωρηθούν άδειοι. Επομένως, όταν γράφετε σε αυτές τις σελίδες, θα συνεχίσει να αντιμετωπίζει τα αρχεία που διαγράφηκε το λειτουργικό σύστημα ως έγκυρα δεδομένα. Καθώς συσσωρεύονται περισσότερα από αυτά τα αρχεία που διαγράφονται από το OS, τόσο πιο αργή εκτελεί το SSD. Η εντολή TRIM εκτελεί μια σημαντική υπηρεσία που ειδοποιεί το SSD ότι αυτές οι σελίδες που απαριθμούνται από το λειτουργικό σύστημα στην εντολή TRIM θεωρούνται τώρα ως διαγραμμένα δεδομένα και είναι διαθέσιμες για διαγραφή και μελλοντικές συγγραφείς.
ΣΠΟΥΔΑΙΟΣ: Συνιστούμε ότι η επένδυση είναι πάντα ενεργοποιημένη ανεξάρτητα από το αν το SSD είναι κρυπτογραφημένο.
Κρυπτογραφήστε τη λειτουργικότητα των χρησιμοποιημένων τομέων στο DE 7.1.0 και αργότερα
Αυτό το έμπλαστρο εισάγει ένα νέο χαρακτηριστικό για να αυξήσει την ταχύτητα της αρχικής διαδικασίας κρυπτογράφησης μόνο με κρυπτογράφηση των τομέων που χρησιμοποιούνται από το σύστημα αρχείων. Θα είναι διαθέσιμο μόνο με τη λειτουργία ενεργοποίησης εκτός σύνδεσης και θα πρέπει να χρησιμοποιείται με προσοχή σε SSD λόγω των προβλημάτων διαρροής δεδομένων που αναφέρονται στο τμήμα ισοπέδωσης φθοράς παραπάνω.ΣΠΟΥΔΑΙΟΣ: Συνιστούμε να μην το χρησιμοποιήσετε αυτό Κρυπτογραφήστε μόνο τη λειτουργικότητα των τομέων σε SSD που περιείχαν ευαίσθητα δεδομένα. Σε εντελώς νέα SSDs, αυτή η λειτουργικότητα μπορεί να χρησιμοποιηθεί πριν από τα ευαίσθητα δεδομένα γράφονται στη μονάδα δίσκου.
Γιατί η κρυπτογράφηση και η ασφάλεια SSD είναι τόσο σημαντικές
Η αποθήκευση δεδομένων είναι ο πιο σημαντικός παράγοντας που πρέπει να ληφθεί υπόψη όταν πρόκειται για την ασφάλεια των κινητών συσκευών. Είναι αλήθεια ότι το κακόβουλο λογισμικό και οι ιοί είναι σε θέση να μολύνουν τα λειτουργικά συστήματα, τα οποία θα απαιτήσουν από εσάς να ξοδέψετε χρόνο και προσπάθεια να σκουπίζετε και να επανεγκαταστήσετε τα πάντα μετά από παραβίαση ασφαλείας. Μια άλλη πιθανότητα είναι ότι θα μπορούσαν να ληφθούν οι πραγματικοί υπολογιστές, αφήνοντάς σας με το βάρος της αντικατάστασης του συστήματος μαζί με το σχετικό κόστος και παρενοχλήσεις. Ωστόσο, η πραγματική αξία της ψηφιακής προσωρινής μνήμης κάθε εταιρείας είναι τα δεδομένα της, τα οποία περιλαμβάνουν προσωπικά στοιχεία, εμπορικά μυστικά, εμπιστευτικές πληροφορίες και ιδιωτικές συνομιλίες. Η πιθανότητα ότι αυτά τα δεδομένα θα πέσουν σε λάθος χέρια ξεπερνούν σημαντικά οποιοδήποτε άλλο ζήτημα σχετικά με την ασφάλεια των κινητών.
Μπορεί να είναι δύσκολο να διατηρείτε τα δεδομένα σας ασφαλή σε όλα τα μέτωπα, αλλά οι μονάδες στερεάς κατάστασης (SSD), οι οποίες έχουν εγγενή πλεονεκτήματα απόδοσης, μπορούν να κάνουν αυτό το έργο ευκολότερο και πιο αποτελεσματικό με την υποστήριξη της κρυπτογράφησης. Τα SSD έχουν επίσης άλλα εγγενή πλεονεκτήματα.
Γιατί είναι απαραίτητη η κρυπτογράφηση για να διασφαλιστεί η ασφάλεια των δεδομένων?
Η κρυπτογράφηση είναι το πιο σημαντικό συστατικό ενός ασφαλούς συστήματος αποθήκευσης. Πολλές επιχειρήσεις λειτουργούν με την υπόθεση ότι μια συσκευή που περιέχει ευαίσθητα δεδομένα θα ήταν, σε κάποιο σημείο, θα ήταν άστοχη ή κλεμμένη. Η απάντηση, λοιπόν, δεν είναι να συγκεντρωθείτε όλη την ενέργειά σας στην παρακολούθηση των φυσικών συσκευών ή των στοιχείων των κινήσεων τους. Αντίθετα, το πράγμα που είναι πιο σημαντικό είναι να διατηρήσουμε τα πραγματικά δεδομένα που αποθηκεύονται σε αυτά. Στην πραγματικότητα, το κόστος των χαμένων δεδομένων ή των δεδομένων που έχει παραβιαστεί μπορεί να είναι σημαντικά υψηλότερο από το κόστος μιας χαμένης μηχανής.
Η διαδικασία απόκρυψης πληροφοριών τοποθετώντας την μέσω μιας σειράς πολύπλοκων μαθηματικών λειτουργιών αναφέρεται ως κρυπτογράφηση. Μετά την κρυπτογράφηση, η επιστροφή στην προηγούμενη έκδοση των δεδομένων και η ανατροπή της διαδικασίας που μόλις εκτελέστηκε απαιτεί τη χρήση μιας κωδικοποιημένης φράσης γνωστή ως ‘κλειδί’. Επομένως, ακόμη και αν η συσκευή αποθήκευσης που περιέχει τα δεδομένα είναι άστοχη ή κλαπεί, τα δεδομένα θα εξακολουθούν να είναι μη αναγνώσιμα. Τουλάχιστον, θα είναι δυσανάγνωστο χωρίς το κλειδί.
Υπάρχει αναμφισβήτητα πολύ περισσότερο στα μαθηματικά πίσω από την κρυπτογράφηση, όπως ο αριθμός των φορών που εκτελείται το σχήμα κρυπτογράφησης, το μήκος του κλειδιού και μια ποικιλία άλλων εκτιμήσεων. Όσο πιο περίπλοκη είναι μια μέθοδος κρυπτογράφησης, τόσο πιο δύσκολο είναι να διαβάζετε και να γράφετε δεδομένα καθώς και να χρησιμοποιήσετε την ισχύ επεξεργασίας του υπολογιστή. Αυτό μπορεί να προκαλέσει την ταχύτητα επεξεργασίας του υπολογιστή να γίνει όλο και πιο υποτονική. Αυτό είναι όπου οι μονάδες σταθερής κατάστασης (SSD) λάμπουν χάρη στην φυσικά ταχύτερη απόδοσή τους. Οι υπολογισμοί που απαιτούνται για τη διαδικασία κρυπτογράφησης και αποκρυπτογράφησης μπορούν να πραγματοποιηθούν σημαντικά πιο γρήγορα όταν τα δεδομένα μπορούν να γραφτούν ή να διαβάζονται από τη μονάδα με υψηλότερο ρυθμό.
Κρυπτογράφηση και μονάδες σταθερής κατάστασης: ασφάλεια και ταχύτητα
Υπάρχουν δύο προσεγγίσεις που μπορούν να ληφθούν για την επίτευξη κρυπτογράφησης. Μία μέθοδος περιλαμβάνει τη χρήση λογισμικού, οπότε τα μαθηματικά που απαιτούνται για αποκρυπτογράφηση και κρυπτογράφηση αντιμετωπίζεται από τον κύριο επεξεργαστή ενός υπολογιστή. Η δεύτερη μέθοδος περιλαμβάνει αυτό που είναι γνωστό ως “μεταβιβάζοντας” τη διαδικασία κρυπτογράφησης στο υλικό της μονάδας έτσι ώστε η συσκευή αποθήκευσης να μπορεί να κάνει τις απαραίτητες μαθηματικές λειτουργίες από μόνη της. Ο δίσκος παρέχει στη συνέχεια τον κεντρικό υπολογιστή και τη μνήμη με πρόσφατα αποκρυπτογραφημένα δεδομένα προκειμένου να αποφευχθεί η επιβολή ενός “φόρου απόδοσης”, επίσης γνωστός ως καθυστέρηση, στα κύρια συστατικά του συστήματος.
Οι μονάδες στερεάς κατάστασης διακομιστή (SSD) που παράγονται από τη Samsung είναι εξοπλισμένες με επιλογές για κρυπτογράφηση πλήρους δίσκου που είναι ενσωματωμένη στο υλικό. Αυτό καθιστά την προστασία των δεδομένων της εταιρείας τόσο εύκολο όσο ο έλεγχος ενός πλαισίου και η είσοδος ενός κλειδιού. Συνήθως, αυτό συνεπάγεται την αποθήκευση του δίσκου που αποθηκεύει ένα αντίγραφο του κλειδιού αποκρυπτογράφησης σε μια προστατευμένη περιοχή εντός του ίδιου του κυκλώματος του ελεγκτή μονάδας και στη συνέχεια κρυπτογραφώντας αυτό το κλειδί με ένα άλλο κλειδί που παρέχεται κατά τον χρόνο εκκίνησης από τον χρήστη, όπως ένας καρφίτσας πολλαπλών παραγόντων ή κωδικός πρόσβασης. Αυτό επιτρέπει στον χρήστη να έχει πρόσβαση στη μονάδα χωρίς να χρειάζεται να θυμάται πολλούς κωδικούς πρόσβασης ή καρφίτσες.
Ποια αποτελέσματα είναι δυνατά σε περίπτωση που οι υπολογιστές ληφθούν κατά τη διάρκεια ενός break-in? Θα είχε κάποιος άλλος πρόσβαση στις πληροφορίες που παρέχετε? Κατά τη διάρκεια της εκκίνησης, οι πληροφορίες θα ήταν ασφαλείς στην πρόσβαση εάν ήταν κρυπτογραφημένο με υλικό, εφόσον το κλειδί, το οποίο διατηρείται από τον χρήστη, δεν αποκαλύφθηκε.
Διατήρηση της ασφάλειας χωρίς να θυσιάζετε ταχύτητα
Η χρήση της κρυπτογράφησης κάνει τα πράγματα πιο αργά? Τα μαθηματικά που βασίζονται στην κρυπτογράφηση αναλαμβάνουν πόρους και όσο περισσότερα δεδομένα έχετε, τόσο πιο γρήγορα πρέπει να διαβάσει και να γράψει η μονάδα σας, τα οποία με τη σειρά τους απαιτούν πιο περίπλοκα μαθηματικά. Αυτό το φαινόμενο είναι συνήθως πιο εμφανές όταν θεωρούμε ότι το υλικό που παρήχθη στο παρελθόν. Οι χρήστες μπορούν να συνεχίσουν να είναι παραγωγικοί και να έχουν την ειρήνη του μυαλού ότι τα ευαίσθητα δεδομένα που έχουν πρόσβαση θα διατηρούνται ασφαλή ανά πάσα στιγμή χάρη στην ταχύτερη απόδοση των μέσων στερεάς κατάστασης, γεγονός που βοηθά στη μείωση του αντίκτυπου της κρυπτογράφησης’S “ποινή απόδοσης.«
Το Passwork παρέχει ένα πλεονέκτημα της αποτελεσματικής ομαδικής εργασίας με εταιρικούς κωδικούς πρόσβασης σε ένα εντελώς ασφαλές περιβάλλον
Η απόδοση θα είναι χειρότερη εάν κρυπτογραφήσω ολόκληρο τον σκληρό δίσκο / SDD?
Εάν χρησιμοποιώ κρυπτογράφηση ολόκληρου του δίσκου, θα παρατηρήσω μια πτώση της απόδοσης? Και τι γίνεται για ένα SSD? Και βλέπω ότι υπάρχει μια επιλογή στο BIOS μου που επιτρέπει στο Intel aes-ni να έχει οποιαδήποτε επίδραση στην κρυπτογράφηση μου?
66.6K 30 30 χρυσά κονκάρδες 175 175 ασημένια σήματα 264 264 χάλκινα κονκάρδες
ρώτησε 15 Ιουνίου 2014 στις 12:17
User214128 User214128
421 3 3 χρυσά κονκάρδες 8 8 ασημένια κονκάρδες 14 14 χάλκινα κονκάρδες
15 Ιουνίου 2014 στις 12:48
2 απαντήσεις 2
Luks/DM-Crypt που χρησιμοποιείται για κρυπτογράφηση στο Linux θα επιβραδύνει το μηχάνημά σας, αφού πρόκειται για κρυπτογράφηση λογισμικού. Ωστόσο, σε ένα SSD πιθανότατα δεν θα παρατηρήσετε καμία διαφορά.
Απαντήθηκε στις 15 Ιουνίου 2014 στις 12:24
User293773 User293773
Η απόδοση καθορίζεται επίσης σε μεγάλο βαθμό από τον επεξεργαστή, αφού αυτή ήταν η πραγματική αποκρυπτογράφηση και η κρυπτογράφηση του αρχείου συμβαίνει.
15 Ιουνίου 2014 στις 19:08
Θα παρατηρήσετε μια επιβράδυνση όπως μπορείτε να δείτε σε αυτά τα σημεία αναφοράς που κάναμε από τον Phoronix πριν από λίγους μήνες (αυτά τα σημεία αναφοράς έγιναν σε ένα SSD από τον τρόπο): http: // www.Φωρονίξ.com/σάρωση.PHP?σελίδα = άρθρο & στοιχείο = linux311_disk_encryption & num = 1
Όπως μπορείτε να δείτε, η απόδοση μπορεί να πέσει μάλλον δραστικά. Δυστυχώς, δεν έχω εμπειρία με την Intel Aes-Ni, οπότε δεν μπορώ να πω τι είδους επίδραση θα είχε αυτή η επιλογή. Αλλά νομίζω ότι αν εργάζεστε με κρυπτογραφημένα αρχεία, θα βλέπετε πάντα κάποιο είδος επιβράδυνσης, καθώς χρειάζεται να αποκρυπτογραφήσετε τα πράγματα σας όλη την ώρα (ή τουλάχιστον στο χρόνο εκκίνησης)
Απαντήθηκε στις 15 Ιουνίου 2014 στις 19:05
2,706 3 3 χρυσά κονκάρδες 19 19 ασημένια κονκάρδες 42 42 χάλκινα κονκάρδες
- κρυπτογράφηση
- εκτέλεση
Το ιστολόγιο υπερχείλισης
Συνδεδεμένος
Σχετίζεται με
Ερωτήσεις καυτού δικτύου
Εγγραφείτε στο RSS
Τροφοδοσία ερωτήσεων
Για να εγγραφείτε σε αυτήν την τροφοδοσία RSS, αντιγράψτε και επικολλήστε αυτήν τη διεύθυνση URL στον αναγνώστη RSS σας.
Σχεδιασμός / λογότυπο του ιστότοπου © 2023 Stack Exchange Inc; Συνεισφορές χρηστών που έχουν λάβει άδεια χρήσης στο CC By-SA . Rev 2023.5.12.43428
Το Ubuntu και το λογότυπο του Circle of Friends είναι εμπορικά σήματα της Canonical Limited και χρησιμοποιούνται με άδεια χρήσης.
Κάνοντας κλικ “Αποδεχτείτε όλα τα cookies”, Συμφωνείτε ότι η ανταλλαγή στοίβας μπορεί να αποθηκεύσει τα cookies στη συσκευή σας και να αποκαλύψει πληροφορίες σύμφωνα με την πολιτική μας Cookie.