最近SSDドライブを購入しましたが、CPU(Celeron 1007U-AES命令がありません)が実際に暗号化を続けることができず、SSDにハードウェア暗号化が組み込まれていないことに気付きました。これにより、すべてを使用したい場合に気づきました。そこの馬力、私はすべてのHDDブロックの暗号化をあきらめる必要があります。
少し考えた後、暗号化された別のボリュームに整合性データ(チェックサム)を保持すれば、パーティションを「改ざん防止」のようなものに保つことができることに気付きました。その場合、データは表示されますが、攻撃者は表示されません。それを変更することができます。ブートローダーの保存に関連する問題を除いて、私の考えは正しいですか? SSDがサポートしている場合、実際にこのプロセッサで500MiB/sを利用できる可能性はありますか?はいの場合、それを可能にするLinuxプロジェクト(ファイルシステム、デバイスマッパープラグイン、またはLVM機能)を知っていますか?
あなたが求めていることは、いくつかの理由で達成できません。
問題1:単一の認証タグに対応するデータのブロックサイズはどれですか?
問題2:ハッシュは暗号化よりも計算コストが高くなります。
データの整合性が実際に使用されていることをどのように確認できますか?
攻撃者が任意のデータに書き込み、それを読み戻すことができる場合、データの整合性の不一致を単に無視するように攻撃者がカーネルを変更していないことをどのように確認できますか?
私はカーネルのデータ整合性チェックに精通していませんが、攻撃者が何らかの方法でデータ整合性チェックをオフにするか、何らかの方法で変更する可能性がある場合、チェックは重要ではありません。