Analiza wpływu szyfrowania na operacje odczytu i zapisu

Autor

  • Tomasz Muchowski Wydział Elektryczny, Uniwersytet Morski w Gdyni
  • Szymon Makyła Wydział Elektryczny, Uniwersytet Morski w Gdyni

DOI:

https://doi.org/10.24426/zngsw.v22i0.236

Słowa kluczowe:

szyfrowanie, obciążenie procesora, zasoby sprzętowe, odczyt, zapis, test wydajnościowy

Abstrakt

Szyfrowanie jest kluczowym elementem bezpieczeństwa danych, ponieważ pozwala zabezpieczyć dane przed nieuprawnionym dostępem. Skradziony zaszyfrowany nośnik nie może zostać odczytany, jeżeli napastnik nie zna hasła. Szyfrowanie stanowi więc silny mechanizm zabezpieczający, lecz wiąże się z pewnymi utrudnieniami również dla uprawnionego użytkownika. Do utrudnień tych należą obniżona prędkość operacji odczytu i zapisu, ale także dodatkowe obciążenie procesora wynikające z konieczności szyfrowania danych w locie. Analiza wpływu szyfrowania na wydajność operacji na danych jest istotna, ponieważ pozwala określić teoretyczną użyteczność szyfrowania w zastosowaniu biznesowym. Negatywne konsekwencje zaszyfrowania, w niektórych zastosowaniach, mogą być zbyt wysokie i wiązać się ze niemożnością odczytu lub zapisu danych z wymaganą prędkością. W niniejszej pracy przedstawiono przykład analizy wpływu szyfrowania na operacje odczytu i zapisu dwóch typów pamięci masowych: pamięci flash oraz pamięci talerzowej. Analizie poddano więc pamięci FLASH, dyski SSD oraz dyski HDD. Dysków SSHD nie poddano analizie ze względu na niewielką popularność.

Bibliografia

Aumasson, J. (2017). Serious Cryptography: A Practical Introduction to Modern Encryption. No Starch Press.

Cozzens, M., Miller, S.J. (2013). The Mathematics of Encryption: An Elementary Introduction (Mathematical World). American Mathematical Society.

Dobbertin, H., Rijmen, V., Sowa, A. (2005). Advanced Encryption Standard — AES: 4th International Conference, AES 2004, Bonn, Germany, May 10–12, 2004. Revised Selected and Invited Papers (Lecture Notes in Computer Science (3373)). Springer.

Elcomsoft Blog. (2020). Breaking VeraCrypt. Pobrane z: https://blog.elcomsoft.com/2020/03/breaking-veracrypt-containers.

Holden, J. (2018). The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption. Princeton University Press.

Intel. (2012a). Intel® Advanced Encryption Standard (Intel® AES) Instructions Set — Rev 3.01. Pobrane z: https://software.intel.com/content/www/us/en/develop/articles/intel-advanced-encryption-standard-aes-instructions-set.html.

Intel. (2012b). Intel® Advanced Encryption Standard Instructions (AES-NI). Pobrane z: https://software.intel.com/content/www/us/en/develop/articles/intel-advanced-encryption-standard-instructions-aes-ni.html.

Martin, K. (2020). Cryptography: The Key to Digital Security, How It Works, and Why It Matters. W.W. Norton & Company.

Paar, C., Pelzl, J. (2010). Understanding Cryptography: A Textbook for Students and Practitioners. Springer

Trusted Computing Group. (2020). Self-encrypting Drives (SED) Overview. Pobrane z: https://trustedcomputinggroup.org/resource/self-encrypting-drives-sed-overview.

Veracrypt. (2020a). Hash Algorithms. Pobrane z: https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Hash%20Algorithms.html.

Veracrypt. (2020b). PIM. Pobrane z: https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Personal%20Iterations%20Multiplier%20(PIM).html.

Pobrania

Opublikowane

2019-12-30

Jak cytować

Muchowski, T., & Makyła, S. (2019). Analiza wpływu szyfrowania na operacje odczytu i zapisu. Zeszyty Naukowe Gdańskiej Szkoły Wyższej, 22, 135–148. https://doi.org/10.24426/zngsw.v22i0.236

Numer

Dział

Nauki inżynieryjno-techniczne