/usr
私のシステムを暗号化するためのさまざまな暗号化ソリューション、またはなど、システムのさまざまな部分のさまざまなソリューションを比較したいです/home
。私は特に、さまざまなパラメータを使用してdm-cryptパーティション、コンテナ、truecrypt、ecryptfs、およびencfを見ています。いくつかの理由で、次のように生のseq読み書き速度を測定するだけではdd
十分ではないと思います。
- seq読み取り/書き込みは異なるCPU負荷を提供します。たとえば、ecryptfsは1つのコア(最大100%)しかロードしませんが、dm-cryptはより高速ですが、2つのコアをロードするため、実際の使用時にシステムロードがecryptfsで発生した場合、ecryptfsは他のアプリケーションの場合より高速です(そうではないかもしれませんが、どのようにベンチマークしますか?)
- これはすべてSSDに関するものなので、どのオプションがシステムの反応性をさらに高めるかを示すベンチマークが必要なので、ランダムな読み書きテストなどを含める必要があります(しかし、どうすればいいのかわかりません)。
- I/O 特性が異なる場合があるため、ソリューションをベンチマークするには追加の
/usr
ベンチマークが必要になる場合があります。/home
私のCPUはAES命令をサポートしていないので、これがパフォーマンスを制限する要因であることを付け加えたいと思います。私はシステムの一部を分離したくないのではなく、特定のシステムのSSDのさまざまな暗号化ソリューションを比較したいと思います。それでは、私の場合に最適なベンチマーク方法は何ですか、具体的にはどうすればよいでしょうか。
ベストアンサー1
内蔵製品はどうですかcryptsetup benchmark
?
# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1 633198 iterations per second
PBKDF2-sha256 329326 iterations per second
PBKDF2-sha512 216647 iterations per second
PBKDF2-ripemd160 474039 iterations per second
PBKDF2-whirlpool 248713 iterations per second
# Algorithm | Key | Encryption | Decryption
aes-cbc 128b 707.0 MiB/s 3120.9 MiB/s
serpent-cbc 128b 98.3 MiB/s 307.2 MiB/s
twofish-cbc 128b 195.0 MiB/s 381.7 MiB/s
aes-cbc 256b 513.8 MiB/s 2373.9 MiB/s
serpent-cbc 256b 97.4 MiB/s 315.1 MiB/s
twofish-cbc 256b 198.8 MiB/s 383.9 MiB/s
aes-xts 256b 2706.1 MiB/s 2634.1 MiB/s
serpent-xts 256b 318.0 MiB/s 310.4 MiB/s
twofish-xts 256b 370.5 MiB/s 380.1 MiB/s
aes-xts 512b 2083.2 MiB/s 2073.8 MiB/s
serpent-xts 512b 323.0 MiB/s 311.4 MiB/s
twofish-xts 512b 375.9 MiB/s 380.2 MiB/s
通常、AESパスワードの1つを使用しようとします。現在、システムがAES-NIをサポートしていない場合でも、次のボックスは...