Analiza wpływu szyfrowania na operacje odczytu i zapisu

  • Tomasz Muchowski Wydział Elektryczny, Uniwersytet Morski w Gdyni
  • Szymon Makyła Wydział Elektryczny, Uniwersytet Morski w Gdyni
Słowa kluczowe: szyfrowanie, obciążenie procesora, zasoby sprzętowe, odczyt, zapis, test wydajnościowy

Abstrakt

Szyfrowanie jest kluczowym elementem bezpieczeństwa danych, ponieważ pozwala zabezpieczyć dane przed nieuprawnionym dostępem. Skradziony zaszyfrowany nośnik nie może zostać odczytany, jeżeli napastnik nie zna hasła. Szyfrowanie stanowi więc silny mechanizm zabezpieczający, lecz wiąże się z pewnymi utrudnieniami również dla uprawnionego użytkownika. Do utrudnień tych należą obniżona prędkość operacji odczytu i zapisu, ale także dodatkowe obciążenie procesora wynikające z konieczności szyfrowania danych w locie. Analiza wpływu szyfrowania na wydajność operacji na danych jest istotna, ponieważ pozwala określić teoretyczną użyteczność szyfrowania w zastosowaniu biznesowym. Negatywne konsekwencje zaszyfrowania, w niektórych zastosowaniach, mogą być zbyt wysokie i wiązać się ze niemożnością odczytu lub zapisu danych z wymaganą prędkością. W niniejszej pracy przedstawiono przykład analizy wpływu szyfrowania na operacje odczytu i zapisu dwóch typów pamięci masowych: pamięci flash oraz pamięci talerzowej. Analizie poddano więc pamięci FLASH, dyski SSD oraz dyski HDD. Dysków SSHD nie poddano analizie ze względu na niewielką popularność.

Bibliografia

Aumasson, J. (2017). Serious Cryptography: A Practical Introduction to Modern Encryption. No Starch Press.

Cozzens, M., Miller, S.J. (2013). The Mathematics of Encryption: An Elementary Introduction (Mathematical World). American Mathematical Society.

Dobbertin, H., Rijmen, V., Sowa, A. (2005). Advanced Encryption Standard — AES: 4th International Conference, AES 2004, Bonn, Germany, May 10–12, 2004. Revised Selected and Invited Papers (Lecture Notes in Computer Science (3373)). Springer.

Elcomsoft Blog. (2020). Breaking VeraCrypt. Pobrane z: https://blog.elcomsoft.com/2020/03/breaking-veracrypt-containers.

Holden, J. (2018). The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption. Princeton University Press.

Intel. (2012a). Intel® Advanced Encryption Standard (Intel® AES) Instructions Set — Rev 3.01. Pobrane z: https://software.intel.com/content/www/us/en/develop/articles/intel-advanced-encryption-standard-aes-instructions-set.html.

Intel. (2012b). Intel® Advanced Encryption Standard Instructions (AES-NI). Pobrane z: https://software.intel.com/content/www/us/en/develop/articles/intel-advanced-encryption-standard-instructions-aes-ni.html.

Martin, K. (2020). Cryptography: The Key to Digital Security, How It Works, and Why It Matters. W.W. Norton & Company.

Paar, C., Pelzl, J. (2010). Understanding Cryptography: A Textbook for Students and Practitioners. Springer

Trusted Computing Group. (2020). Self-encrypting Drives (SED) Overview. Pobrane z: https://trustedcomputinggroup.org/resource/self-encrypting-drives-sed-overview.

Veracrypt. (2020a). Hash Algorithms. Pobrane z: https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Hash%20Algorithms.html.

Veracrypt. (2020b). PIM. Pobrane z: https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Personal%20Iterations%20Multiplier%20(PIM).html.

Opublikowane
2019-12-30
Jak cytować
Muchowski, T., & Makyła, S. (2019). Analiza wpływu szyfrowania na operacje odczytu i zapisu. Zeszyty Naukowe Gdańskiej Szkoły Wyższej, 22, 135-148. https://doi.org/10.24426/zngsw.v22i0.236
Dział
Nauki inżynieryjno-techniczne