web-dev-qa-db-ja.com

フルディスク暗号化はネットブックをどのくらい遅くしますか?

TrueCryptボリュームを使用して、コンピューター上のさまざまなファイルセットを保護することに慣れています。しかし、すべてが暗号化されるので、ハードディスク全体を暗号化することで、より便利で安全なものにできると私は考えました。

私は最近ネットブック(Acer Aspire One)を購入しましたが、常時オンの暗号化プロセスがどれほどの影響を与えるのだろうと思います。ネットブックはやや遅いプロセッサを持っていますが、そのままでも問題なく動作します。 Visual Studioは使用可能であり、重要な基準です。

より高速で複数のプロセッサを搭載した適切なマシンでは、これはおそらく小さな問題です。しかし、ネットブックの遅いプロセッサを考えると、TrueCryptを使用したフルディスク暗号化は深刻な影響を及ぼしますか?

16
Grant Palin

http://www.ghacks.net/2009/11/26/bitlocker-versus-true-crypt-performance/ によると、20%から30%の速度低下が多少発生します。

http://technet.Microsoft.com/de-de/library/ee449438(WS.10).aspx#BKMK_Performance によると、速度低下は10%未満です。

(bitlockerとtruecryptはシステムに同様のワークロードを配置します)

真実は、20%のペナルティにより近づくでしょう。

12
akira

パフォーマンスへの影響は目立ちません。私は、700 MBの出力を生成する700のソースファイルからC++の310,00行のコンパイルをクロックしました。暗号化されていないドライブで5回続けてクリーンビルドを行い、TrueCryptでドライブを暗号化し、さらに5回クリーンビルドを行いました。ノートブックの違いに気づかなかった。私のノートブックにはAES-NIの説明がないので、ノートブックが新しい場合、暗号化は約10倍速くなります。私の友人は、プロセッサがAES-NI命令をサポートするノートブックを持っており、暗号化と復号化の速度について毎秒2.5 GBのベンチマークを取得しています。

2
Daniel Morin

ネットブックでTruecryptを実行すると、いくつかの興味深い問題が発生します。まず、TrueCryptを使用してシステムドライブ全体を暗号化している場合、他の人が指摘しているように、遅いことに気付くでしょう。 SSDを使用している場合、これは特に当てはまります。 (SSDからの暗号化/復号化がHDからよりも遅いというわけではありませんが、SSDはHDよりもはるかに高速であるため、SSDの相対的な速度低下ははるかに大きくなります。)

Truecryptで暗号化されたHDの読み取り/書き込み速度を把握するには、Truecryptプログラム内からベンチマークを実行します。このベンチマークから得られる値は、ドライブを読み取るときに期待できる最大のスループットを示します。 CPUは通常、暗号化/復号化よりも多くの処理を実行するため、平均スループットはこれよりも多少遅くなる可能性があります。

ただし、SSDでTruecryptを実行する場合は、別の考慮事項があります。寿命を延ばすために、製造業者はウェアレベリングと呼ばれる技術を使用しています。 https://secure.wikimedia.org/wikipedia/en/wiki/Wear_leveling SSDドライブの各メモリセルは、消耗する前に特定の回数だけ再書き込みできるため、ドライブメーカーは書き込みを分散しますドライブの上に。このようにして、頻繁に変更する特定のファイルがある場合、ドライブはそのファイルを書き換えるたびに新しい場所に移動するので、そのファイルを保持するドライブの部分は摩耗しません。

ただし、ドライブ全体を暗号化するようにTruecryptに指示すると、ドライブ全体が暗号化されます。これには、ドライブ上のすべてのデータとすべての空き領域が含まれます。ドライブがSSDの場合、ドライブに書き込むときに、SSDはファイルを元の場所に保存するしかありません。これは、ドライブがいっぱいであるためです。そのため、ウェアレベリング機能は機能せず、暗号化されていない場合よりもはるかに早くドライブの一部が失われ始める可能性があります。

幸運を。ネットブックでTruecryptを使用する方法を理解するのは難しい場合があります。

1
Aaron

実を言うと、フルディスク暗号化でパフォーマンスに影響を与えるのは、ネットブックに搭載しているRAMの量です。それだけで、より低速なハードディスクを使用するように感じるでしょう。それだけではありません。悪いことに、ネットブックでいくつかのゲームやMMORPGを実行できますが、このような小さなコンピューターでは、一般的な使用法はI/O操作が重いものではありません。

しかし、小さなRAMに対処するためにスワップファイルが必要です。同時に、十分なメモリが必要な場合(メールのクライアントの使用や複数のクライアントの使用など)は、大きな影響に気づくでしょう。 Webブラウザーのタブ。コンピューターがより多くの仮想メモリを必要とするたびに、ディスク上で読み取り/書き込みが行われます。代わりに、暗号化されていないパーティションを使用してスワップを配置するか、ReadyBoostテクノロジーにUSBまたはSDを使用します。

とにかく、2 GBのRAMとフルディスク暗号化は私にとってはうまくいきます。遅いですがかなり使いやすいです。FTPバックアップを実行し、ゲームを実行し、複数のチャットクライアント、Thunderbird、2つのWebブラウザ、およびスイスを使用できます。バックグラウンドで実行されている小さなツールのアーミーナイフ。

私はWindowsとTruecryptを使用したLinuxとLUKSを使用したLinuxの両方をグラフィックアクセラレーションを使用してテストしました。 LinuxはWindowsよりもスムーズでした。

Truecryptの推奨事項の1つは、ネットブックの購入を計画していて、ディスク全体の暗号化がCPUでAES命令が設定されているものを探す必要がある場合です。そうでない場合は、ベンチマークを実行し、リストから最適なアルゴリズムを使用します。 Atom CPUではAESが最適ではないようです。

LUKSの推奨事項の1つは、複数の暗号化パーティションを使用して複数のスレッドを生成し、そのうちの1つをスワップに使用することです。一部の古い実装および以前のカーネルでは、LUKSはCPUの複数のコアまたはスレッドを使用しておらず、システムのボトルネックになっています。 (しかし、それはネットブックだけでなくすべてのコンピュータに影響します)

0
cablop