РЕКЛАМА
ИНФОРМАЦИЯ
ПОЛЕЗНЫЕ ССЫЛКИ
Intel Core i5-661: тесты нового процессора на дизайне Clarkdale

Intel Mobile Core i7, i5 и i3 (Arrandale): новые процессоры для ноутбуков

Intel Core i3 и i5: тесты эффективности новых двуядерных процессоров

Rambler's Top100 Рейтинг@Mail.ru

ПРОЦЕССОРЫ

Intel Core i5 (Clarkdale): анализ аппаратного ускорения шифрования AES
Краткое содержание статьи: Начиная с новых двуядерных процессоров Intel Core i5 на дизайне Clarkdale, компания Intel объявляет поддержку шести новых инструкций AES New Instructions. Они действительно позволяют ускорить шифрование и расшифровку AES, что мы обнаружили по результатам синтетических тестов. Но как насчёт реальных приложений? Мы решили протестировать ускорение AES на ряде синтетических тестов и реальных приложений. Результаты вы узнаете в нашей статье.

Intel Core i5 (Clarkdale): анализ аппаратного ускорения шифрования AES


Редакция THG,  19 января 2010
Страница: Назад  1 2 3 Далее


32-нм Intel Westmere добавляет поддержку ускорения AES: так ли она нужна?

Сегодня безопасность является важной темой – однако важной её считают, главным образом, только профессионалы. Впрочем, если безопасность становится маркетинговым элементом или превращается в характеристику производительности, то такие компании, как Intel, начинают активно её продвигать. Стандарт AES или Advanced Encryption Standard сертифицирован Управлением национальной безопасности США (NSA) и правительством США, а также многими другими органами. 32-нм двухпроцессорное поколение процессоров Intel обещает существенный прирост производительности шифрования и расшифровки AES благодаря новым инструкциям (только двуядерные процессоры Core i5). Мы решили оценить преимущества в реальной жизни и сравнили двуядерный процессор Core i5-661 с новыми инструкциями AES с четырёхъядерным процессором Core i7-870, который не имеет поддержки ускорения шифрования.

Анализ ускорения шифрования AES на Core i5-661

Нажмите на картинку для увеличения.

Шифрование на самом деле используется намного более интенсивно, чем обычно замечают пользователи. Всё начинается с сайтов в Интернете, которые содержат конфиденциальную информацию, такую как личные данные пользователей, либо с сайтов, где есть конфиденциальная информация о транзакциях: все они используют шифрование TLS или SSL. Такие сервисы, как VoIP, мессенджеры и электронная почта также могут защищаться таким же способом. Виртуальные частные сети (VPN, Virtual Private Network) – ещё один пример, вероятно, очень популярный. Шифрование также затрагивает и такие конфиденциальные области, как электронные платежи. Впрочем, TLS/SSL – это криптографические протоколы связи, а AES, который Intel ускоряет, начиная с нового 32-нм поколения процессоров, является стандартом шифрования общего назначения. Его можно использовать для шифрования отдельных файлов, контейнеров данных и архивов или даже зашифровывать разделы и диски целиком – будь то USB-брелок или системный жёсткий диск. AES может выполняться программно, но есть и продукты с аппаратным ускорением, поскольку шифрование и расшифровка являются довольно серьёзной вычислительной нагрузкой. Такие решения, как TrueCrypt или Microsoft BitLocker, являющийся частью Windows Vista или Windows 7 Ultimate, способны шифровать целые разделы "на лету".

Считаете ли вы или нет, что на вашей системе есть конфиденциальные данные, зависит от того, что вы подразумеваете под этими данными, а также и от вашего персонального уровня комфорта. Кроме того, безопасность всегда подразумевает правильную стратегию и аккуратность в хранении конфиденциальных данных. Никогда нельзя оставлять без внимания такие данные, как реквизиты вашего паспорта или номер и дату окончания срока действия банковской карты. Или даже PIN-код телефона.

Одно можно сказать точно: лучше всего быть аккуратным и благоразумным, чем наоборот – тем более что для этого требуется не так много усилий. Подход Intel к добавлению ускорения AES не охватывает все приложения шифрования и сценарии, только самый популярный стандарт – при этом вы получите всё это бесплатно во всех будущих 32-нм настольных процессорах для массового рынка или для более дорогих сегментов. Но действительно ли новые инструкции AES New Instructions обеспечивают существенный прирост производительности в типичных сценариях шифрования или это, скорее, плод усилий отдела маркетинга? Давайте посмотрим.

Что такое AES?

AES расшифровывается как "Advanced Encryption Standard" – это наиболее популярный стандарт симметричного шифрования в мире ИТ. Стандарт работает с блоками размером 128 бит и поддерживает 128-, 192- или 256-битные ключи (AES-128, AES-192 и AES-256). Многие утилиты шифрования, та же TrueCrypt, поддержали алгоритм AES в самом начале его существования. Но самый большой фактор успеха AES, конечно, заключается в его принятии правительством США в 2002 году, при этом в 2003 году он был принят как стандарт для защиты секретных данных.

Шифрование данных с помощью AES

Шифрование AES базируется на системе подстановок с перестановкой, то есть над данными проводится серия математических операций, чтобы создать значительно модифицированный массив данных (зашифрованный). В качестве исходной информации выступает текст, а ключ отвечает за выполнение математических операций. Операции могут быть как совершенно простыми, например, сдвиг битов или XOR, так и более сложными. Один проход можно легко расшифровать, поэтому все современные алгоритмы шифрования построены на нескольких проходах. В случае AES это 10, 12 или 14 проходов для AES-128, AES-192 или AES-256. Кстати, ключи AES проходят такую же процедуру, что и пользовательские данные, то есть они представляют собой изменяющийся раундовый ключ.

Процесс работает с массивами 4x4 из одиночных байтов, также называемых боксами: S-box используются для подстановок, P-box – для перестановок. Подстановки и перестановки выполняются на разных этапах: подстановки работают внутри так называемых боксов, а перестановки меняют информацию между боксами. S-box работает по сложному принципу, то есть даже если единственный входной бит будет меняться, то это повлияет на несколько выходных битов, то есть свойства каждого выходного бита зависят от каждого входного бита.

Использование нескольких проходов обеспечивает хороший уровень шифрование, при этом необходимо соответствовать критериям рассеивания (diffusion) и запутывания (confusion). Рассеивание выполняется через каскадную комбинацию трансформаций S-box и P-box: при изменении только одного бита во входном тексте S-box будет модифицировать выход нескольких бит, а P-box будет псевдослучайно распространять этот эффект по нескольким S-box. Когда мы говорим о том, что минимальное изменение на входе даёт максимальное изменение на выходе, мы говорим об эффекте снежного кома.

Насколько надёжно шифрование AES?

В последнее время идёт немало обсуждений так называемых взломов, которые обходят необходимость запуска расширенного поиска методом грубой силы для нахождения правильного ключа расшифровки. Технологии, такие как атаки XSL и атаки related-key обсуждаются довольно интенсивно – но успех невелик. Единственный работающий способ взлома шифрования AES заключается в так называемой атаке побочного канала (side-channel). Для её осуществления атака должна происходить только на host-системе, на которой выполняется шифрование AES, и при этом вам необходимо найти способ получения информации о синхронизации кэша. В таком случае можно отследить число тактов компьютера до завершения процесса шифрования.

Конечно, всё это не так легко, поскольку вам требуется доступ к компьютеру, причём достаточно полный доступ для анализа шифрования и права на выполнения кода. Теперь вам наверняка понятно, почему "дыры" в системе безопасности, которые позволяют злоумышленнику получить такие права, пусть даже они звучат совершенно абсурдно, необходимо закрывать как можно быстрее. Но не будем растекаться мыслью по древу: если вы получите доступ к целевому компьютеру, то извлечение ключа AES – дело времени, то есть уже не трудоёмкая задача для суперкомпьютеров, требующая огромных вычислительных ресурсов.

AES внутри Intel

На данный момент интегрированные в CPU инструкции AES начинают иметь смысл – независимо от возможных преимуществ по производительности. С точки зрения безопасности процессор может обрабатывать инструкции AES в инкапсулированном виде, то есть ему не требуются какие-либо таблицы преобразования, необходимые для атаки методом побочного канала.
Страница: Назад  1 2 3 Далее


СОДЕРЖАНИЕ

Отзывы об анализе аппаратного ускорения шифрования AES Intel Core i5 в Клубе экспертов THG [ 5 отзывов] Отзывы об анализе аппаратного ускорения шифрования AES Intel Core i5 в Клубе экспертов THG [ 5 отзывов]


РЕКЛАМА
РЕКОМЕНДУЕМ ПРОЧЕСТЬ!

История мейнфреймов: от Harvard Mark I до System z10 EC
Верите вы или нет, но были времена, когда компьютеры занимали целые комнаты. Сегодня вы работаете за небольшим персональным компьютером, но когда-то о таком можно было только мечтать. Предлагаем окунуться в историю и познакомиться с самыми знаковыми мейнфреймами за последние десятилетия.

Пятнадцать процессоров Intel x86, вошедших в историю
Компания Intel выпустила за годы существования немало процессоров x86, начиная с эпохи расцвета ПК, но не все из них оставили незабываемый след в истории. В нашей первой статье цикла мы рассмотрим пятнадцать наиболее любопытных и памятных процессоров Intel, от 8086 до Core 2 Duo.

ССЫЛКИ
Реклама от YouDo
Смотрите здесь - https://youdo.com/lp-remont-gazovih-plit-Hansa/ по этой ссылке.
Объявление: http://pc.youdo.com/hardware/hdd/price/, недорого.
Задача 'http://pc.youdo.com/st296453/' на YouDo.