Как стать автором
Обновить

Комментарии 5

Что вы имеет в виду, когда говорите про эмуляцию команд AVX2 в процессорах интел младше Skylake? На сколько я помню, эмулировались лишь gather-инструкции.
Извините, но ваше тестирование просто сравнивает ProjectFK с Bitlocker в конфигурации по умолчанию, ничего более.
Например, неизвестно каким криптопровайдером пользуется Bitlocker. Возможно он использует аппаратные средства по ускорению, а возможно и нет. Возможно он работает в 16 потоков, а возможно в 1.

Шифрование по ГОСТ 28147-89 в фоновом режиме (5-7% загрузки ЦП), на скорости 200мбайт/сек., уже фантастика, эти параметры в реальных приложениях ни одна система, с аппаратно ускоренной AES-256 криптографией на 14 раундах обеспечить не в состоянии.


Вы ошибаетесь. Я запустил
lorc:libxc/ (4.8-demo✗) $ openssl speed -evp aes-256-cbc


И вот что я вижу:

Вывод openssl
Doing aes-256-cbc for 3s on 16 size blocks: 150827312 aes-256-cbc's in 3.00s
Doing aes-256-cbc for 3s on 64 size blocks: 41549881 aes-256-cbc's in 3.00s
Doing aes-256-cbc for 3s on 256 size blocks: 10406514 aes-256-cbc's in 3.00s
Doing aes-256-cbc for 3s on 1024 size blocks: 2625105 aes-256-cbc's in 3.00s
Doing aes-256-cbc for 3s on 8192 size blocks: 326447 aes-256-cbc's in 3.00s
OpenSSL 1.0.2g 1 Mar 2016
built on: reproducible build, date unspecified
options:bn(64,64) rc4(16x,int) des(idx,cisc,16,int) aes(partial) blowfish(idx)
compiler: cc -I. -I… -I../include -fPIC -DOPENSSL_PIC -DOPENSSL_THREADS -D_REENTRANT -DDSO_DLFCN -DHAVE_DLFCN_H -m64 -DL_ENDIAN -g -O2 -fstack-protector-strong -Wformat -Werror=format-security -Wdate-time -D_FORTIFY_SOURCE=2 -Wl,-Bsymbolic-functions -Wl,-z,relro -Wa,--noexecstack -Wall -DMD32_REG_T=int -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DWHIRLPOOL_ASM -DGHASH_ASM -DECP_NISTZ256_ASM
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
aes-256-cbc 804412.33k 886397.46k 888022.53k 896035.84k 891417.94k
openssl speed -evp aes-256-cbc 15,00s user 0,00s system 99% cpu 15,009 total

Итого — 891 мегабайт в секунду на одном ядре при 100% загрузке процессора. При 5% загрузки процессора мы получим соответственно в 20 раз меньше или 44.5 мегабайта в секунду. В один поток. При 8 потоках мы получим 356 мегабайт в секунду. При 7% загрузки процессора можно получить почти 500 мегабайт в секунду на 8 потоках.

Как видите, ваши слова ошибочны.

Для того и нужны синтетические тесты — измерять разные подходы в одинаковых условиях.
производители стали использовать многопоточное шифрование по ГОСТ 28147-89. Но об этом они стараются не говорить, поскольку знают, что нарушают авторские права

Методы ускорения шифрования запатентованы.

Вы сказали «А», так скажите «Б». Вы обладатель патента? На какой-то конкретный метод? Интернет даёт предположить, что идёт разговор об этом алгоритме: Журнал «Хакер», 19.10.2013 (автор там не указан).

Но откуда вы взяли, что «производители» (непонятно, какие) используют данный конкретный алгоритм? Если он действительно является оригинальным, запатентованным, его незаконно скопировали и используют в коммерческих продуктах — подавайте в суд, закон на вашей стороне.

Или нарушение авторских прав — только предположение?
НЛО прилетело и опубликовало эту надпись здесь
А почему не сравнивали с AES-256 раз они получаются одного уровня криптостойкости?
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории