web-dev-qa-db-ja.com

12.10ディスク暗号化はパフォーマンスにどのように影響しますか?

タイトルが示すように。大幅なパフォーマンス低下?

また、どのテクノロジーを使用していますか?

6
nLinked

もちろん、ハードウェアに依存します。最も重要なパフォーマンスの強化は、 AES-NI 機能を備えたCPUを使用することです。これは、最新のCore i5/i7プロセッサーのほとんどとそれをサポートするカーネルによって提供されます(最新バージョンはサポートします)。ビデオアクセラレーションに似ていますが、AES計算用です。

grep aes /proc/cpuinfoを実行して、CPUが対応しているかどうかを確認します。もしそうなら、それはあまり負荷をかけずに毎秒数百メガバイトを暗号化/復号化することができます。ほとんどのシステムやルートファイルシステムには十分すぎるほどです。暗号化ソフトウェアがこれを使用する場合(カーネルインターフェイス)。 dm-crypt(Luks)を使用すると、確実にこれが行われます。 This Arch Wikiの記事では、第1世代i7 CPUで約570 MB/sを実行できると主張しています。

実際のベンチマークは行っていませんが、dm-crypt(フルディスク)暗号化を有効にしたIntel 310シリーズ80GB SSDで「palimpsest」(Gnome Disk Utility)を使用して読み取り専用ベンチマークを実行しても、速度の低下はほとんどありません。 LVM LV(dm-cryptの上)での安定した〜250 MB/sの連続読み取り。

AES-NIとdm-cryptの深刻なベンチマークについては、 このPhoronixの記事 を参照してください。その記事からの抜粋:

Intel AES-NIでは、eCryptfsを使用したUbuntuホームディレクトリ暗号化機能は現時点では有益ではないかもしれませんが、dmcryptを使用したIntel AES-NIでのフルディスク暗号化は著しく優れています。いくつかのベンチマークは、AES-NIで劇的に優れた結果を生み出し、同時に低いCPU使用率を実現しました。 Ubuntuの代替インストーラーにあるこの機能を使用してディスク全体を暗号化することを計画している場合、AES-NIは大きな勝利のようです。

これは少し時代遅れであり、eCryptfsはこれらのスローダウンにもう苦しんでいないかもしれません。

7
gertvdijk