フルディスク暗号化はネットブックをどれくらい遅くしますか?


16

TrueCryptボリュームを使用して、コンピューター上のさまざまなファイルセットを保護することに慣れています。しかし、すべてを暗号化するため、ハードディスク全体を暗号化することで、より便利で安全なセキュリティを確保できます。

私は最近ネットブック(Acer Aspire One)を購入しましたが、常時接続の暗号化プロセスがどれほどの影響を与えるのか疑問に思います。ネットブックのプロセッサはやや遅いですが、そのまま実行しても問題ありません。Visual Studioは使用可能であり、重要な基準です。

より高速で複数のプロセッサを搭載した適切なマシンでは、これはおそらく小さな問題です。しかし、ネットブックの遅いプロセッサを考えると、TrueCryptを使用したフルディスク暗号化は深刻な影響を及ぼしますか?

回答:


12

http://www.ghacks.net/2009/11/26/bitlocker-versus-true-crypt-performance/によると、20%〜30%の速度低下が発生します。

http://technet.microsoft.com/de-de/library/ee449438(WS.10).aspx#BKMK_Performanceによると、10%未満の速度低下が発生します。

(bitlockerとtruecryptはシステムに同様のワークロードをかけます)

真実は20%のペナルティに向かっています。


これはほぼ正しいようです。私の経験では、約12〜15%でした。その多くはあなたが期待するほど顕著ではありませんが、それはラップトップにありました。私はネットブックが通常の(ish)ドライブの種類と速度を使用していると思いますので、問題ないはずです。
Sirex

私は現在、光沢のあるssdを搭載したthinkpad t60を使用していますが、問題ありません。つまり、とにかく速度以外の理由で暗号化を行います:)
akira

1/4はまともな見積もりです。実際には、ディスクの速度、プロセッサの速度、I / Oパターンによって異なります
...-Goyuix

2

パフォーマンスの低下は目立ちません。150 MBを超える出力を生成する700のソースファイルから310,00行のC ++のコンパイルを記録しました。暗号化されていないドライブでクリーンビルドを5回続けて実行し、TrueCryptでドライブを暗号化し、さらに5回クリーンビルドを行いました。私はノートブックの違いに気付かなかった。私のノートブックにはAES-NI命令がないため、ノートブックが最新の場合、暗号化は約10倍高速になります。私の友人は、プロセッサがAES-NI命令をサポートするノートブックを持っており、暗号化と復号化の速度について2.5 GB /秒のベンチマークを取得しています。


1
探しているものを実際に測定しないベンチマークには注意してください。これらの逸話はいずれも、ディスクへのIOスループットを測定しません。
オリ

1

ネットブックでTruecryptを実行すると、いくつかの興味深い問題が発生します。最初に、TrueCryptを使用してシステムドライブ全体を暗号化する場合、他の人が指摘しているように、いくらかの遅延に気付くでしょう。これは、SSDがある場合に特に当てはまります。(SSDからの暗号化/復号化がHDよりも遅いというわけではありませんが、SSDがHDよりもはるかに高速であるため、SSDの相対的な減速ははるかに大きくなります。)

Truecryptで暗号化されたHDをどれだけ速く読み書きできるかを知るために、Truecryptプログラム内からベンチマークを実行できます。このベンチマークから得られる値は、ドライブの読み取り時に期待できる最大のスループットを示します。通常、CPUは暗号化/復号化よりも多くのことを行うため、平均スループットはこれよりも多少遅くなります。

ただし、SSDでTruecryptを実行する際に考慮すべきもう1つの点があります。寿命を延ばすために、メーカーはウェアレベリングと呼ばれる技術を使用しています。 https://secure.wikimedia.org/wikipedia/en/wiki/Wear_leveling SSDドライブの各メモリセルは、使い果たされる前に何度も書き換えることができるため、ドライブメーカーはドライブ全体に書き込みを広げています。このように、頻繁に変更する特定のファイルがある場合、ドライブはそのファイルを書き換えるたびに新しい場所に移動するため、そのファイルを保持しているドライブの部分は消耗しません。

ただし、ドライブ全体を暗号化するようTruecryptに指示すると、ドライブ全体が暗号化されます。これには、ドライブ上のすべてのデータと、すべての空きスペースが含まれます。ドライブがSSDである場合、ドライブに書き込むとき、SSDはファイルが保存されている場所を選択するしかありません。それが関係する限り、ドライブはいっぱいです。そのため、ウェアレベリング機能は機能せず、ドライブの一部が暗号化されていない場合よりもはるかに速く失われ始める可能性があります。

幸運を。ネットブックでTruecryptを使用する方法を見つけることは困難な場合があります。


a)はい、ssdはより多くの速度を失う可能性があります(問題がCPUではなくioである場合)が、通常のディスクよりも高速であり、暗号化により確実に高速になります。b)SSDは、ウェアレベリングを達成するためにセクターを保持します。X+ Yセクターがある間、ユーザーにXを報告します。c)はい、初期暗号化はディスクのすべてのブロックに書き込みます。bitlocker / truecryptはブロック暗号を使用するため、非暗号化モードと同様に、使用されるブロックのみが書き込まれます。
アキラ

こんにちは。ネットブックでは、デュアルコアを備えたものを入手しない限り、暗号化/復号化の速度が遅くなる可能性があります
アーロン

A.ネットブックでは、デュアルコアを搭載している場合を除き、暗号化/復号化はドライブへの書き込みや読み取りよりも遅い可能性が高いため、ボトルネックはほぼ確実にCPUであり、ドライブの種類ではありません。B.ウェアレベリングドライブが容量をいくらか抑えることを知りませんでした。いずれの場合でも、Truecryptは変更されたドライブのブロックのみを書き込むことは正しいですが、ドライブが最初に暗号化されると、Truecryptは空白部分も含めてドライブ全体を暗号化します。そうでない場合、Truecryptは情報を漏らします。
アーロン

そのため、SSDドライブがドライブの一部を元に戻す可能性がありますが、ウェアレベリングはそれほど効果的ではないため、ドライブはより早く摩耗します。
アーロン

@Aaron:a)異なる種類のものを比較します。ssd + cryptは回転ディスク+ cryptよりも高速です、同意しましたか?no-crypt +何でもcrypt + whateverよりも高速であることは明らかです。c)ウェアレベリングは、ssdがBLOCKSにデータを書き込むため、暗号化が有効でも無効でも同じです。ブロックを不良または正常としてマークし、ブロックごとの寿命を維持するためにブロックを回転させます。ブロック内のビットを少しだけ変更した場合、またはブロック全体が無関係である場合、私見。そのため、最初の「すべてのセクタへの書き込み」を除き、(ブロック)暗号化ファイルまたはプレーンファイル間のウェアレベリングに関して違いはありません。
アキラ

0

実を言うと、フルディスク暗号化のパフォーマンスに影響を与えるのは、ネットブックに搭載されているRAMの量です。遅いハードディスクを使用したい気分になります、それだけです。悪くありません。ネットブック上でいくつかのゲームやMMORPGを実行できます。しかし、一般的な使用法は、このような小さなコンピューターでの重いI / O操作ではありません。

ただし、小さなRAMに対処するにはスワップファイルが必要です。また、メールにクライアントを使用したり、Webブラウザーで複数のタブを使用したりするなど、十分なメモリが同時に必要な場合は、大きな影響があります。コンピュータがより多くの仮想メモリを必要とするたびに、ディスクの読み取り/書き込みが行われるためです。別の方法としては、暗号化されていないパーティションを使用してそこにスワップを配置するか、ReadyBoostテクノロジー用にusbまたはsdを使用します。

とにかく2 GBのRAMとディスク全体の暗号化が機能します。遅いですが、かなり使いやすいです。FTPバックアップを実行し、ゲームを実行し、複数のチャットクライアント、サンダーバードと2つのWebブラウザー、およびバックグラウンドで実行される小さなツールのスイスアーミーナイフを使用できます。

Truecryptを使用したWindowsとLUKSを使用したLinuxの両方を、グラフィックアクセラレーションを使用してテストしました。LinuxはWindowsよりもスムーズでした。

Truebookの推奨事項の1つは、ネットブックの購入を計画しており、CPUにAES命令が設定されているディスクを完全に暗号化する必要がある場合です。そうでない場合は、ベンチマークを実行し、リストから最適なアルゴリズムを使用します。AESはAtom CPUでは最適ではないようです。

LUKSの推奨事項の1つは、複数の暗号化パーティションを使用して複数のスレッドを生成し、そのうちの1つをスワップに使用することです。一部の古い実装および以前のカーネルでは、LUKSはCPUの複数のコアまたはスレッドを使用していないため、システムのボトルネックになっています。(しかし、それはネットブックだけでなくすべてのコンピューターに影響します)

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.