<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: OpenNews: Сравнение производительности средств шифрования дисков в Linux</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html</link>
    <description>Доступны (http://blog.unixstyle.ru/index.php?/archives/23-cryptoloop-losetup,-dm-crypt-cryptsetup,-dm-crypt-LUKS-cryptsetup;-AES-vs-blowfish.html) результаты оценки производительности представленных в Linux ядре 2.6.x систем шифрования блочных устройств: cryptoloop, dm-crypt и dm-crypt с расширением LUKS. В итоге, dm-crypt с расширением LUKS  продемонстрировала хорошие показатели, максимально приблизившись к показателям разделов без шифрования, для случая записи, и отстала от последних, для случая чтения, всего лишь на четверть (25&#037;).&lt;br&gt;&lt;br&gt;URL: http://blog.unixstyle.ru/index.php?/archives/23-cryptoloop-losetup,-dm-crypt-cryptsetup,-dm-crypt-LUKS-cryptsetup;-AES-vs-blowfish.html&lt;br&gt;Новость: http://www.opennet.ru/opennews/art.shtml?num=14529&lt;br&gt;</description>

<item>
    <title>Вопрос веры конечно (cobain)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#10</link>
    <pubDate>Wed, 02 Jul 2008 23:09:14 GMT</pubDate>
    <description>Говорят truecrypt медленнее lunks (http://movingparts.net/2007/10/26/truecrypt-versus-luks-speed-test/).&lt;br&gt;&lt;br&gt;А насчёт шифров, скажу что в AES не верю. Факты говорят что, АНБ знало алгоритм взлома (дифференциальный криптоанализ) DES ещё когда помогала его разроботке в IBM. Да ещё у них по законадательству запрещено экспортировать криптостойкие шифры. Такая же ситуация наверняка и с AES. Его же для промышлнного/комерческого использования рекомендуют с подозрительно огромной  настойчивостью. А главный пиар лозунг, что если вруг его кто-то взломает, то админ не виноват не будет, это ж государство его одобрило :-)&lt;br&gt;&lt;br&gt;А &quot;проектировщики Serpen шифра считали, что 16 раундов достаточно, чтобы противостоять известным видам криптоанализа, но увеличили число раундов до 32, чтобы алгоритм мог лучше противостоять ещё не известным методам криптоанализа&quot; видно фишку секут и историю в школе хороше изучали :-)&lt;br&gt;&lt;br&gt;SHA256 тож в топку, пока китайцы снова нас не обрадывали новыми математическими изысканиями, как с было SHA1. Лучше </description>
</item>

<item>
    <title>Сравнение производительности средств шифрования дисков в Lin... (RedStalker_Mike)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#9</link>
    <pubDate>Tue, 04 Mar 2008 09:33:13 GMT</pubDate>
    <description>&amp;gt;Во-вторых, блоуфиш признан потенциально небезопасным... &lt;br&gt;&lt;br&gt;ССылку в студию?&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Сравнение производительности средств шифрования дисков в Lin... (chip)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#8</link>
    <pubDate>Tue, 04 Mar 2008 06:44:35 GMT</pubDate>
    <description>&amp;gt;порадовала фраза про отсутствие сравнительных тестов AES vs Blowfish &lt;br&gt;&amp;gt;Во-первых, поставьте Трукрипт, там встроен бенчмарк по всем алгоритмам, причем с возможностью &lt;br&gt;&lt;br&gt;Сапоги не почистить? man openssl&lt;br&gt;&lt;br&gt;&amp;gt;Во-вторых, блоуфиш признан потенциально небезопасным... &lt;br&gt;&lt;br&gt;Улыбнуло. &lt;br&gt;</description>
</item>

<item>
    <title>OpenNews: Сравнение производительности средств шифрования ди... (chip)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#7</link>
    <pubDate>Tue, 04 Mar 2008 06:40:56 GMT</pubDate>
    <description>&amp;gt;&amp;gt;Доступны (http://blog.unixstyle.ru/index.php?/archives/23-cryptoloop-losetup,-dm-crypt-cryptsetup,-dm-crypt-LUKS-cryptsetup;-AES-vs-blowfish.html) результаты оценки производительности представленных в Linux ядре 2.6.x систем шифрования &lt;br&gt;&amp;gt;&amp;gt;блочных устройств: cryptoloop, dm-crypt и dm-crypt с расширением LUKS. В итоге, &lt;br&gt;&amp;gt;&amp;gt;dm-crypt с расширением LUKS  продемонстрировала хорошие показатели, максимально приблизившись к &lt;br&gt;&amp;gt;&amp;gt;показателям разделов без шифрования, для случая записи, и отстала от последних, &lt;br&gt;&amp;gt;&amp;gt;для случая чтения, всего лишь на четверть (25&#037;). &lt;br&gt;&amp;gt;&lt;br&gt;&amp;gt;Результат годится только для одного случая - &quot;мы решили залить на шифрованный &lt;br&gt;&amp;gt;диск толстый &#091;rt&#093;ar-архив с помощью dd&quot;. То есть, &quot;шоб никто не &lt;br&gt;&amp;gt;догадался, чё мы туда записали&quot;. &lt;br&gt;&lt;br&gt;Достаточно недальновидное заключение. Действительно, в зарисовке не представлены результаты bonnie++, относящиеся к созданию мелких файлов. Однако результаты не сильно разнятся с представленными на диаграммах. Общую тенденцию можно проследить.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Сравнение производительности средств шифрования дисков в Lin... (chip)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#6</link>
    <pubDate>Tue, 04 Mar 2008 06:37:17 GMT</pubDate>
    <description>&amp;gt;автору следует узнать что есть разные режимы шифрования. интересным тут было бы &lt;br&gt;&amp;gt;увидеть сравнение xts-lrw-cbc. и подумать на тему что ключи тоже бывают &lt;br&gt;&amp;gt;разной длины &lt;br&gt;&lt;br&gt;оратору предстоит провести исследование самостоятельно. Если нет возможности сделать это самостоятельно можно подумать о проведении эксперимента за умеренную плату.&lt;br&gt;</description>
</item>

<item>
    <title>Сравнение производительности средств шифрования дисков в Linux (exn)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#5</link>
    <pubDate>Tue, 04 Mar 2008 01:47:48 GMT</pubDate>
    <description>Все это конечно круто, а как бы реализовать такую вичу как в zfs - сжатие ? .. фузя уж больно камушек грузить.&lt;br&gt;</description>
</item>

<item>
    <title>Сравнение производительности средств шифрования дисков в Linux (FK)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#4</link>
    <pubDate>Mon, 03 Mar 2008 20:57:31 GMT</pubDate>
    <description>порадовала фраза про отсутствие сравнительных тестов AES vs Blowfish&lt;br&gt;Во-первых, поставьте Трукрипт, там встроен бенчмарк по всем алгоритмам, причем с возможностью выбора размера тестового куска. Правда, шифрование производится в памяти, но производительность позволяет оценить.&lt;br&gt;Во-вторых, блоуфиш признан потенциально небезопасным...&lt;br&gt;</description>
</item>

<item>
    <title>OpenNews: Сравнение производительности средств шифрования ди... (unisol)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#3</link>
    <pubDate>Mon, 03 Mar 2008 19:40:12 GMT</pubDate>
    <description>&amp;gt;Доступны (http://blog.unixstyle.ru/index.php?/archives/23-cryptoloop-losetup,-dm-crypt-cryptsetup,-dm-crypt-LUKS-cryptsetup;-AES-vs-blowfish.html) результаты оценки производительности представленных в Linux ядре 2.6.x систем шифрования &lt;br&gt;&amp;gt;блочных устройств: cryptoloop, dm-crypt и dm-crypt с расширением LUKS. В итоге, &lt;br&gt;&amp;gt;dm-crypt с расширением LUKS  продемонстрировала хорошие показатели, максимально приблизившись к &lt;br&gt;&amp;gt;показателям разделов без шифрования, для случая записи, и отстала от последних, &lt;br&gt;&amp;gt;для случая чтения, всего лишь на четверть (25&#037;). &lt;br&gt;&lt;br&gt;Результат годится только для одного случая - &quot;мы решили залить на шифрованный диск толстый &#091;rt&#093;ar-архив с помощью dd&quot;. То есть, &quot;шоб никто не догадался, чё мы туда записали&quot;.&lt;br&gt;&lt;br&gt;Вообще-то большинство операций ввода-вывода - это 512-16384 байт. В итоге, если шифрование происходит бОльшими блоками - для операции надо считать целый блок, его расшифровать, достать из него кусочек и выбросить (или закешировать) остальное.&lt;br&gt;&lt;br&gt;А с записью - ещё интересней. Не веселее, ч</description>
</item>

<item>
    <title>Сравнение производительности средств шифрования дисков в Linux (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/40468.html#2</link>
    <pubDate>Mon, 03 Mar 2008 19:34:26 GMT</pubDate>
    <description>Да зачем ему это? И так сойдет ...&lt;br&gt;</description>
</item>

</channel>
</rss>
