私のシステムでさまざまな暗号化ソリューションをベンチマークするための最良の方法

私のシステムでさまざまな暗号化ソリューションをベンチマークするための最良の方法

/usr私のシステムを暗号化するためのさまざまな暗号化ソリューション、またはなど、システムのさまざまな部分のさまざまなソリューションを比較したいです/home。私は特に、さまざまなパラメータを使用してdm-cryptパーティション、コンテナ、truecrypt、ecryptfs、およびencfを見ています。いくつかの理由で、次のように生のseq読み書き速度を測定するだけではdd十分ではないと思います。

  • seq読み取り/書き込みは異なるCPU負荷を提供します。たとえば、ecryptfsは1つのコア(最大100%)しかロードしませんが、dm-cryptはより高速ですが、2つのコアをロードするため、実際の使用時にシステムロードがecryptfsで発生した場合、ecryptfsは他のアプリケーションの場合より高速です(そうではないかもしれませんが、どのようにベンチマークしますか?)
  • これはすべてSSDに関するものなので、どのオプションがシステムの反応性をさらに高めるかを示すベンチマークが必要なので、ランダムな読み書きテストなどを含める必要があります(しかし、どうすればいいのかわかりません)。
  • I/O 特性が異なる場合があるため、ソリューションをベンチマークするには追加の/usrベンチマークが必要になる場合があります。/home

私のCPUはAES命令をサポートしていないので、これがパフォーマンスを制限する要因であることを付け加えたいと思います。私はシステムの一部を分離したくないのではなく、特定のシステムのSSDのさまざまな暗号化ソリューションを比較したいと思います。それでは、私の場合に最適なベンチマーク方法は何ですか、具体的にはどうすればよいでしょうか。

ベストアンサー1

内蔵製品はどうですかcryptsetup benchmark

# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1       633198 iterations per second
PBKDF2-sha256     329326 iterations per second
PBKDF2-sha512     216647 iterations per second
PBKDF2-ripemd160  474039 iterations per second
PBKDF2-whirlpool  248713 iterations per second
#  Algorithm | Key |  Encryption |  Decryption
     aes-cbc   128b   707.0 MiB/s  3120.9 MiB/s
 serpent-cbc   128b    98.3 MiB/s   307.2 MiB/s
 twofish-cbc   128b   195.0 MiB/s   381.7 MiB/s
     aes-cbc   256b   513.8 MiB/s  2373.9 MiB/s
 serpent-cbc   256b    97.4 MiB/s   315.1 MiB/s
 twofish-cbc   256b   198.8 MiB/s   383.9 MiB/s
     aes-xts   256b  2706.1 MiB/s  2634.1 MiB/s
 serpent-xts   256b   318.0 MiB/s   310.4 MiB/s
 twofish-xts   256b   370.5 MiB/s   380.1 MiB/s
     aes-xts   512b  2083.2 MiB/s  2073.8 MiB/s
 serpent-xts   512b   323.0 MiB/s   311.4 MiB/s
 twofish-xts   512b   375.9 MiB/s   380.2 MiB/s

通常、AESパスワードの1つを使用しようとします。現在、システムがAES-NIをサポートしていない場合でも、次のボックスは...

おすすめ記事