Как стать автором
Обновить

Комментарии 35

Спасибо, очень интересная статья.
Как же хочется заиметь Эльбрус-2С3 для личного использования и тестирования.
Круто, таблицы в которых есть только «свои». Молодцы, адекватно, честно. Хоть бы не позорились 50мб блет в секунду.
с удовольствием плюсанул бы… :(

А 16C и 2C3 уже вышли из опытных образцов?

НЛО прилетело и опубликовало эту надпись здесь
что-то последнее время прям серия Хея-Хея статей про Эльбрусы…
Криптография без аппаратного ускорения это печально. На ваших скоростях сервер не построишь. Он на гигабит шифрованного трафика будет расходовать почти все ядра. А ведь уже 10 гбит линки почти везде. Такой вообще не утилилизировать.

А бизнес логику на соседнем сервере считать?
А если все внутри сети тоже шифровать надо? По заветам Гугла.

Даже странно. Казалось бы аппаратное ускорение для российской криптографии просто напрашивается. Ан нет.

Кроме AES и SHA (и то не все) больше ничего не поддерживается в широко используемых процессорах. Про ГОСТ-алгоритмы естественно даже речи не идёт, но и для Salsa20/Curve25519/Poly1305, которые в TLS начиная с 1.2 использются, тоже все реализации используют SIMD. Поэтому это не проблема Эльбруса, в сущности. Тем более, что пространство для оптимизации алгоритмов, которые используют SIMD, у процессора с VLIW даже больше.

Вот поэтому мир и захватил AES. Он просто быстрее.

Не то чтобы проблема. Скорее серьезная недоработка. Есть возможность получить конкурентное преимущество. Которое конкуренты не сделают примерно никогда. Оно долго будет радовать покупателей. Как раз в нужной им сфере. И оно не используется.
хардовая поддержка криптографии — а оно в реальном приложении нужно? сейчас в любой момент алгоритмы поменяться могут в любую сторону…
На мой ограниченный взгляд при выходе в массу разумнее сразу вставлять ППВМ для таких задач в чип или отдельным кристаллом на подложку чиплета — и уже на нем реализовывать «аппаратную» поддержку…

Слово AES уже два раза написали. Это как раз алгоритм ускоренный аппаратно на всех более-менее современных процессорах. И он же самый используемый алгоритм шифрования а Интернете.

AES уже 20 лет. Используется. Самый массовый. Критично не изменяется.

Шифруется все. Скорость работы это важнейший критерий после безопасности. На потраченные деньги скорость работы влияет напрямую.

он Американский — даже если у нас его стандартизируют он всё равно будет вторичным.
И чем интеграция ППВМ на чиплет помешает на ней поднять «Хардовую» реализацию AES? просто мир имеет свойство меняться…

Он первичный в мире. Во всем мире. Сервера у всех одинаковые. И платят за ядра все одинаково.

Мешает не мешает. Это разговоры для бедных. Или работает или не работает. Лучше всего из коробки без дополнительной платы.

Указанными двумя решениями подходы не ограничиваются. В соседней презентации описаны и другие способы.

Как уже написал, про AES никто не забывает, он тоже есть в планах на будущее.

Кстати, у AES структура значительно отличается от Кузнечика, для него известен целый ряд программных реализаций, которые так и просятся на Эльбрус. Надеюсь, найду время сделать обзор на эту тему.

с учетом текущих тенденций — не совместимость с мировым стандартом может резко стать плюсом…
а в целом я же не говорю что нет — но смысл ограничивать возможности своего чипа зашивая в него что-то чуждое и используемое дай боже в 10% задач, если можно сделать более универсальное решение?

Ещё раз. Все основное мировое шифрование работает на аппаратно ускоренном алгоритме. Это аппаратное ускорение полностью бесплатно для пользователя и работает само. Для серверов оно экономит значительные суммы денег, это важно.

Если есть желание сделать своё шифрование, то надо делать как минимум не хуже. Это означает что нужно аппаратное ускорение. Бесплатное и работающее само. Чтобы пользователю не стало хуже. Без аппаратного ускорения получается хуже. Это деньги.

Отсюда у меня и возник вопрос почему не делают? Оказалось что уже обсуждают. Это хорошо и радует. Лучше поздно, чем никогда.

Не уловил способ расчёта. В статье данные в мегабайтах в секунду. Соответственно, на 16С на одном ядре Магма больше 5 гигабит/с, а Кузнечик 3.5. Если взять грубую оценку прикладного использования (TLS 1.3, режим MGM), то выйдет на одном ядре 2.5 и 1.75 гигабит/с для Магмы и Кузнечика, соответственно. Так что на одном 16С хватит 4-6 ядер из имеющихся 16 для обеспечения 10 Гбит/с. Насколько я слышал, для серверов чаще используются двух- и четырёхпроцессорные машины.

А про аппаратное ускорение: в следующем поколении архитектуры планируется введение аппаратной поддержки. Сейчас обсуждаем, что можно сделать. Более того, в планах МЦСТ учесть интересы не только российской криптографии, чтобы другие алгоритмы тоже можно было ускорить.

Я взял первую табличку. Разделил на Пи. Реальные цифры и вылизанные тесты обычно примерно так и отличаются. И прикинул навскидку.

Сложно когда тесты неповторяемые. Железки доступной нет, OpenSSL на котором можно прогнать тест нет. Приходится странными вычислениями заниматься.

Планы на аппаратную поддержку это отлично.

А зачем внутри сети шифровать? Наоборот, как раз логично вынести эту нагрузку на балансировщики.

А зачем внутри сети шифровать?

Чтобы нельзя было из них данные перехватить. Внутренние != недоступные для перехвата. Это же тысячи километров оптики. Влезть в нее дорого, но в общем ничего нереального.

https://www.businessinsider.com/google-engineers-speak-out-against-nsa-surveillance-drop-the-f-bomb-2013-11

Сейчас приличные люди шифруют все и не верят никому. Даже в рамках своей фирмы все апишки закрыты ключами, данные соседа недоступны, а вся передача данных обернута в tls.

Я извиняюсь, а примеры кода будут?

Это коммерческая разработка, поэтому код попадает под имущественные права, а статья посвящена описанию концептуальных подходов.

Занятно... Мануалы на ISA опубликовали? В прошлом году чутка приоткрыли. Что с приобритением железа?

В статье как раз есть ссылка на руководство, в нём уже много информации (это как раз в мае прошлого года случилось). Больше открытой информации пока не было, но и имеющейся достаточно для хорошего старта.

По поводу приобретения лично пока не интересовался, но у физических лиц уже достоверно есть машины в личном пользовании, в чате могут проконсультировать.

Интересно, а Эльбрус он 100% российский, т.е. российский внутренний производитель владеет полным циклом производства микросхемы?

Что за Магма и Кузнечик? Мне кажется что здесь втирают какую то дичь. Где тесты AES и RSA, которые используются во всем мире. Где сравнение на вашем чудестном Эльбрусе с АМД, и Интел. Где сорцы. Брехня для ОРТ. Итог статьи такой, никому не нужные(а может и вредные) крипто алго, тестят на никому не нужном железе, с никому не нужной архитектурой.

Потому что в гос конторах не нужен AES и RSA, т.к. они не сертифицированы государством для хранения секретной документации. В РФ свои криптоалгоритмы, в Украине свои. Мамкины криптографы. Это создает кучу проблем на подобии отсутствия open source реализаций, потому что для сообщества эти алгоритмы полностью не интересны и каждая контора пишет свой велосипед. В итоге главные принципы криптографии ломаются. Но чиновникам все равно.

Закладки могут быть в чужих алгоритмах шифрования, впрочем как и в отечественных. Потому и нужны свои.

А на Магму к слову до сих пор нет практически осуществимых алгоритмов атак, хоть он и разработан при СССР еще.

В исходниках VeraCrypt можно найти хорошо оптимизированную версию Кузнечика - core i7 показывает более 10 гбит при параллельном выполнении.

Что именно вы хотите этим сказать? Если пересчитать данные из статьи, то выходит, что core i7-9700K показывает больше 25 Гбит/с на всех ядрах, а Эльбрус-16С может выдать порядка 56 Гбит/с.

Хотел сказать где можно найти весьма неплохую реализацию Кузнечика - может кому пригодится. Перепроверил, i7-8700K выдает 3 гбит на одном ядре и 18 гигабит на 12.

Опять, подробное описание сферического коня в вакууме?
Есть у моего знакомого одна штука… Она, уууух, как умеет! 50 попугаев в тесте 2003 года выдает. И вообще, наша промышленность прямо прет!
… Извините… прорвалось…

В существование чего именно вы не верите? Описание реализаций достаточно подробное, можете самостоятельно повторить результаты и даже, вполне возможно, превзойти их. Стандарты на эти шифры достаточно свежие, идеи, лежащие в основе реализаций, тоже не назовёшь слишком старыми, так что аналогия с абстрактным тестом 2003 года мне не ясна. Если нет уверенности в существовании процессоров, то вынужден огорчить: они существуют и к ним легко можно получить удалённый доступ. Кроме, пожалуй, инженерных образцов последнего поколения, они пока не выставлены в общий доступ.

На основании полученных результатов я делаю вывод, что Эльбрус обладает отличными возможностями для высокопроизводительной реализации шифрования данных, несмотря на отсутствие в выпущенных версиях архитектуры какой-либо аппаратной поддержки криптографических операций.

только, увы, это одна из немногих задач, в которых эльбрус хорош.


Это коммерческая разработка, поэтому код попадает под имущественные права, а статья посвящена описанию концептуальных подходов.

то есть, получается, просто поставить openssl и использовать потенциал эльбруса для криптографии не выйдет. тем более печально для эльбруса.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории