Analiza wpływu szyfrowania na operacje odczytu i zapisu
Abstrakt
Szyfrowanie jest kluczowym elementem bezpieczeństwa danych, ponieważ pozwala zabezpieczyć dane przed nieuprawnionym dostępem. Skradziony zaszyfrowany nośnik nie może zostać odczytany, jeżeli napastnik nie zna hasła. Szyfrowanie stanowi więc silny mechanizm zabezpieczający, lecz wiąże się z pewnymi utrudnieniami również dla uprawnionego użytkownika. Do utrudnień tych należą obniżona prędkość operacji odczytu i zapisu, ale także dodatkowe obciążenie procesora wynikające z konieczności szyfrowania danych w locie. Analiza wpływu szyfrowania na wydajność operacji na danych jest istotna, ponieważ pozwala określić teoretyczną użyteczność szyfrowania w zastosowaniu biznesowym. Negatywne konsekwencje zaszyfrowania, w niektórych zastosowaniach, mogą być zbyt wysokie i wiązać się ze niemożnością odczytu lub zapisu danych z wymaganą prędkością. W niniejszej pracy przedstawiono przykład analizy wpływu szyfrowania na operacje odczytu i zapisu dwóch typów pamięci masowych: pamięci flash oraz pamięci talerzowej. Analizie poddano więc pamięci FLASH, dyski SSD oraz dyski HDD. Dysków SSHD nie poddano analizie ze względu na niewielką popularność.
Bibliografia
Aumasson, J. (2017). Serious Cryptography: A Practical Introduction to Modern Encryption. No Starch Press.
Cozzens, M., Miller, S.J. (2013). The Mathematics of Encryption: An Elementary Introduction (Mathematical World). American Mathematical Society.
Dobbertin, H., Rijmen, V., Sowa, A. (2005). Advanced Encryption Standard — AES: 4th International Conference, AES 2004, Bonn, Germany, May 10–12, 2004. Revised Selected and Invited Papers (Lecture Notes in Computer Science (3373)). Springer.
Elcomsoft Blog. (2020). Breaking VeraCrypt. Pobrane z: https://blog.elcomsoft.com/2020/03/breaking-veracrypt-containers.
Holden, J. (2018). The Mathematics of Secrets: Cryptography from Caesar Ciphers to Digital Encryption. Princeton University Press.
Intel. (2012a). Intel® Advanced Encryption Standard (Intel® AES) Instructions Set — Rev 3.01. Pobrane z: https://software.intel.com/content/www/us/en/develop/articles/intel-advanced-encryption-standard-aes-instructions-set.html.
Intel. (2012b). Intel® Advanced Encryption Standard Instructions (AES-NI). Pobrane z: https://software.intel.com/content/www/us/en/develop/articles/intel-advanced-encryption-standard-instructions-aes-ni.html.
Martin, K. (2020). Cryptography: The Key to Digital Security, How It Works, and Why It Matters. W.W. Norton & Company.
Paar, C., Pelzl, J. (2010). Understanding Cryptography: A Textbook for Students and Practitioners. Springer
Trusted Computing Group. (2020). Self-encrypting Drives (SED) Overview. Pobrane z: https://trustedcomputinggroup.org/resource/self-encrypting-drives-sed-overview.
Veracrypt. (2020a). Hash Algorithms. Pobrane z: https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Hash%20Algorithms.html.
Veracrypt. (2020b). PIM. Pobrane z: https://www.veracrypt.fr/code/VeraCrypt/plain/doc/html/Personal%20Iterations%20Multiplier%20(PIM).html.