2014 dxdy logo

Научный форум dxdy

Математика, Физика, Computer Science, Machine Learning, LaTeX, Механика и Техника, Химия,
Биология и Медицина, Экономика и Финансовая Математика, Гуманитарные науки




Начать новую тему Ответить на тему На страницу Пред.  1, 2, 3  След.
 
 Re: Аппаратное шифрование
Сообщение23.06.2016, 19:05 
Заслуженный участник
Аватара пользователя


19/12/10
1546
И в какой момент он генерится?

-- 23 июн 2016, 19:10 --

Xaositect
Похоже на правду. :-)

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение23.06.2016, 19:46 
Заслуженный участник
Аватара пользователя


11/12/05
9953
whitefox в сообщении #1133559 писал(а):
И в какой момент он генерится?

Да, я был неправ в предположении. :oops:

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение24.06.2016, 00:29 
Заслуженный участник


16/02/13
4105
Владивосток
whitefox в сообщении #1133559 писал(а):
И в какой момент он генерится?
(Предварительно потренировав перед зеркалом мудрую снисходительную улыбку) В некий, естественно.
Как вариант: отследить момент разбиения диска на логические по записи в определённый сектор. На всякий случай, я рассматриваю чисто теоретический вопрос. Как это сделал Самсунг, не знаю.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение24.06.2016, 08:26 
Заслуженный участник
Аватара пользователя


19/12/10
1546
Предположение Xaositect, имхо, правдоподобнее. :-)

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение24.06.2016, 10:00 
Заслуженный участник


16/02/13
4105
Владивосток
Возможно. Хотя перекодировка терабайта информации — дело не одного часа. Так можно и десяток паролей накопить...

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение24.06.2016, 11:13 
Аватара пользователя


18/06/12

499
планета Земля
Xaositect в сообщении #1133555 писал(а):
Разумная реализация была бы такая: [...] в фоне перешифровываем диск
Получаем уменьшение ресурса записи, нуждаемся в розетке или в огромной батарейке. ИМХО, ничего разумнее TrueCrypt человечество пока не придумало.

Dan B-Yallay в сообщении #1133558 писал(а):
Откуда его могут знать в Самсунге, если он генерируется случайным образом на оборудовании клиента?
Из беглого гуглинга мне показалось, что Дмитрий прав:
Dmitriy40 в сообщении #1133505 писал(а):
внешним паролем шифруются не сами данные, а некие промежуточные ключи для AES
То есть, ключ скорее всего таки хранится в Самсунге. Например, чтобы сбросить пароль к ключу, нужно обратится в онлайн-сервис (но я не выяснил, что именно собирается произойти в этот момент).

whitefox в сообщении #1133544 писал(а):
Единственный ключ на все времена? Тогда в Самсунге его должны знать. А это серьёзная брешь в системе безопасности.
Это ради вашей же безопасности: вдруг вы там ЦП или другие запрещённые вещи хранить будете, нельзя же давать возможность преступнику избежать наказания?

iifat в сообщении #1133690 писал(а):
Возможно. Хотя перекодировка терабайта информации — дело не одного часа. Так можно и десяток паролей накопить...
Суть аппаратной перекодировки в том, чтобы занимать 0 секунд времени. Часы уйдут на запись, а с учётом того, что это всё-таки SSD, одного часа на пару ТБ записи должно хватить.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение24.06.2016, 19:41 
Админ форума
Аватара пользователя


19/03/10
8952
Eimrine в сообщении #1133702 писал(а):
мне показалось, что Дмитрий прав
 !  Eimrine, замечание за искажение ника собеседника.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение24.06.2016, 19:57 
Заслуженный участник
Аватара пользователя


11/12/05
9953
Eimrine в сообщении #1133702 писал(а):
Суть аппаратной перекодировки в том, чтобы занимать 0 секунд времени.
Суть аппаратного шифрования в том, что этой процедурой занимается не операционнная система (Windows, Android или Mac OS), а встроенная в накопитель микросхема. Откуда вы вытащили 0 секунд? :shock:

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение25.06.2016, 01:00 
Аватара пользователя


18/06/12

499
планета Земля
Dan B-Yallay в сообщении #1133805 писал(а):
Откуда вы вытащили 0 секунд?

Если представить себе процесс полной перекриптовки, то бутылочным горлышком будет процесс записи. Параметр скорости записи является крайне влияющим на стоимость диска, едва ли не больше чем ёмкость. Было бы нелогично делать бутылочным горлышком AES, тем более, что этот алгоритм известен своей крайней простой. Поэтому, закономерное следствие даных предпосылок - аппаратное шифрование не вносит лаг в систему, максимум - лаг в общении с кэшем (который мало полезен при записи большого куска данных) и измеряется в наносекундах.
Конкретно в обсуждаемой модели очевидно (из официальных материалов), что процесс полной "перекриптовки" не приводит к перезаписи больше, чем считанных килобайт, потому что может быть выполнен мгновенно и даже на смартфоне.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение25.06.2016, 03:20 
Заслуженный участник
Аватара пользователя


11/12/05
9953
Eimrine в сообщении #1133857 писал(а):
Если представить себе процесс полной перекриптовки, то бутылочным горлышком будет процесс записи. Параметр скорости записи является крайне влияющим на стоимость диска, едва ли не больше чем ёмкость. Было бы нелогично делать бутылочным горлышком AES, тем более, что этот алгоритм известен своей крайней простой.
AES encryption
Цитата:
Performance

High speed and low RAM requirements were criteria of the AES selection process. As the chosen algorithm, AES performed well on a wide variety of hardware, from 8-bit smart cards to high-performance computers.

On a Pentium Pro, AES encryption requires 18 clock cycles per byte,[40] equivalent to a throughput of about 11 MB/s for a 200 MHz processor. On a 1.7 GHz Pentium M throughput is about 60 MB/s.

Удачи вам запихнуть 1.7 гигагерцовый процессор во флешку. Только тот Пентиум жрёт 21 Вт (навряд ли USB порт компьютера или сотки выдаёт столько), и перелопатить с ним полтерабайта уйдет 512 000/60 = более 8 000 секунд. А если подходить более реалистично, то процессор будет намного медленней. Так что откуда взялось 0 секунд мне по прежнему непонятно. Вижу только какие-то умозрительные предположения и выводы на их основании.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение25.06.2016, 05:06 
Заслуженный участник


20/08/14
11069
Россия, Москва
Dan B-Yallay
Это сильно устаревшие данные по скорости. Более новые процессоры имеют аппаратные блоки ускорения вычисления AES и соответствующие команды. По Вашей же ссылке следующей строкой написано
вики писал(а):
On Intel Core i3/i5/i7 and AMD APU and FX CPUs supporting AES-NI instruction set extensions, throughput can be over 700 MB/s per thread.
что уже выше скорости записи большинства недорогих SSD. И потреблять процессор при этом будет вовсе не максимальные 65/85 Вт, а разве что десяток, там память будет потреблять больше.

Кроме того, AES нет проблем выполнить вообще полностью аппаратно, за 1 конвеерный такт на весь 16-байтовый блок, это относительно немного транзисторов требует, зато скорость выдаст в десятки ГБ/с (а уж если параллельно обрабатывать блоки ...). И узким местом будет или скорость чтения flash памяти, или скорость записи её же, но никак не вычисления AES. И запихнуть такой (или более простой - согласованный с flash по скоростям) вычислитель в контроллёр флешки проблемы не составляет.

И кстати, запихнуть во флешку гигагерцевый ARM или MIPS тоже не так сложно, совсем даже не сложно, там как бы и уже не стоят примерно такие.

Но разумеется в 0 секунд пересчёт терабайта данных не уложится, тем более что их надо сначала прочитать, а потом записать обратно.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение25.06.2016, 05:23 
Заслуженный участник
Аватара пользователя


11/12/05
9953
Dmitriy40
Я специально не стал копировать дальше. Цена процессоров i3-i5 не копейки и никто в здравом уме не станет его туда встраивать. Даже ради 700 МБ/с.
Возможно существуют специализированные крипточипы со сравнимой и даже большей производительностью, но как вы уже отметили, все равно 0 секунд это даже ненаучный бред.

-- Пт июн 24, 2016 21:03:03 --

Dmitriy40 в сообщении #1133870 писал(а):
Кроме того, AES нет проблем выполнить вообще полностью аппаратно, за 1 конвеерный такт на весь 16-байтовый блок, это относительно немного транзисторов требует, зато скорость выдаст в десятки ГБ/с (а уж если параллельно обрабатывать блоки ...).

И если есть ссылки на такие чипы, хотелось бы посмотреть.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение25.06.2016, 08:48 
Аватара пользователя


18/06/12

499
планета Земля
Dan B-Yallay
Позволю себе напомнить, что AES прекрасно паралеллится, и какая бы не была скорость у одного AES юнита, удвоить её будет стоить всего лишь удвоения места на чипе.
Dan B-Yallay в сообщении #1133871 писал(а):
хотелось бы посмотреть
Я погуглил "aes asic" и в первом же найденном даташите обнаружил скорость 40GB/s, и это только одно ядро.

-- 25.06.2016, 08:24 --

Dmitriy40 в сообщении #1133870 писал(а):
Но разумеется в 0 секунд пересчёт терабайта данных не уложится, тем более что их надо сначала прочитать, а потом записать обратно.
Если пересчёт будет идти строго быстрее чтения и записи, то уложится. Это как тащить данные по чуть более длинному проводу, поэтому лаг будет измеряться в наносекундах (1нс это 0.3м провода). То есть, разница в скорости записи обычного диска и закриптованного будет в пределах статистической погрешности.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение25.06.2016, 17:15 
Заслуженный участник


20/08/14
11069
Россия, Москва
Eimrine
Вы не поняли, нереально записать терабайт данных в flash за 0 секунд. И потому скорость вычислений AES уже не волнует (кстати перешифровка полтерабайта даже на скорости 40Гбит/с займёт не менее полутора минут). Ведь 0 секунд говорилось не только про само AES, а про весь процесс смены пароля, включая типа и перезапись всех хранимых данных. И делать скорость шифрования выше скорости чтения (которая в разы выше скорости записи) flash памяти смысла не имеет.

Dan B-Yallay в сообщении #1133871 писал(а):
Цена процессоров i3-i5 не копейки и никто в здравом уме не станет его туда встраивать.
Для расчёта AES не нужен весь многомиллиарднотранзисторный процессор, по указанной Eimrine ссылке выше приведены реальные данные, 60 тысяч логических элементов для AES256, это порядка миллиона (ну пусть даже десяток миллионов если делать на FPGA) транзисторов, даже по старой 90нм технологии это слёзы и стоить будет копейки (как часть кристалла контроллера).

-- 25.06.2016, 17:19 --

Eimrine в сообщении #1133878 писал(а):
обнаружил скорость 40GB/s
Мне кажется Вы увеличили цифру в 8 раз, в документе речь про гигабиты (Gbps), Вы же пишете гигабайты (GB/s), внимательнее. Но конечно это уже не принципиально. :-)

-- 25.06.2016, 17:36 --

Вот ещё парочка цифр про AES, обратите внимание на совпадение ресурсов транзисторов и мизерную потребляемую мощность, причём по старой 180нм технологии:
IEEE Xplore Digital Library писал(а):
We have used 180nm standard cell library to implement the design. The design was clocked at 125 MHz to obtain a throughput of 1.6Gbps for 128 bit key, 1.33Gbps for 192 bit key and 1.14Gbps for 256 bit key. In total, 58445 gates were employed to implement all key size encryption, decryption and key expansion with a very low power consumption of 22.85mW.

 Профиль  
                  
 
 Re: Аппаратное шифрование
Сообщение25.06.2016, 19:10 
Аватара пользователя


18/06/12

499
планета Земля
Dmitriy40
Прошу прощение за путаницу, перепутал биты с байтами. Спасибо за поправку и расширенные сведения о хардварной части.

Dmitriy40 в сообщении #1133945 писал(а):
Вы не поняли, нереально записать терабайт данных в flash за 0 секунд.
Я не утверждал обратного. Если скорость записи ~350MB/s (здесь-то уж я точно не ошибся), то гигабайт будет писаться около 3 секунд, а терабайт - примерно 3000.

(троллинг, не открывать!)

За 3072 секунды запишется тибибайт.

Причём вклад аппаратного шифрования в общее время записи (дельта) будет на грани измеримости бенчмарков, считанные наносекунды, и это главное преимущество предложенного самцом способа хранения приватных данных. Для сравнения, у меня есть компьютер на ARM, и на нём любой мой шифрованный раздел шевелится крайне неторопливо. Мне был бы интересен такой твердотельник для хранения и раздачи на торрентах как можно больше научной литературы с помощью того же Android компьютера (жаль что накопитель не поддерживает Linux). Если суметь настроить систему так, чтобы доказуемо не знать пароля и не хранить, то полагаю, что никакая юрисдикция (кроме Южно-Корейской) не сможет доказать хранение и раздачу какой-то там интеллектуальной собственности 8-) .

 Профиль  
                  
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 37 ]  На страницу Пред.  1, 2, 3  След.

Модераторы: Karan, Toucan, PAV, maxal, Супермодераторы



Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Powered by phpBB © 2000, 2002, 2005, 2007 phpBB Group