cartridge_case
Fleet Admiral
- Registriert
- Feb. 2009
- Beiträge
- 35.712
Wollte ja nur zeigen, dass die Aussage dann so erstmal falsch war.Evil E-Lex schrieb:Es verschlüsselt und schmeißt sofort den Schlüssel weg.
Folge dem Video um zu sehen, wie unsere Website als Web-App auf dem Startbildschirm installiert werden kann.
Anmerkung: Diese Funktion ist in einigen Browsern möglicherweise nicht verfügbar.
Wollte ja nur zeigen, dass die Aussage dann so erstmal falsch war.Evil E-Lex schrieb:Es verschlüsselt und schmeißt sofort den Schlüssel weg.
Wobei man doch beachten muß, daß jeder Hersteller es etwas anders macht, es gibt auch noch Sanitize Instant Erase (SIE), sieheNilson schrieb:Viele SSDs verschlüsseln ständig und immer. Bei diesen SSD landet kein Bit unverschlüsselt in den Speicherchips. Deswegen reicht es aus per SecureErase oder Hersteller-Tool den Schlüssel im Controller zu löschen um die Daten unbrauchbar zu machen.
Hast du ein Businessnotebook aus den letzten Jahren gesehen in dem keine NVMe drin ist? In irgendeinem Billo Teil findest du vllt noch SATA SSDs. Und in richtig schweren Geräten vllt noch 2.5" Slots. Aber das war es dann auch schon. Und der Fortschritt hat bei SATA schon länger aufgehört, während es in der NVMe Welt viele Ansätze gibt, wie man zB billigere SSDs bauen kann, die über ihre Hardware Limits gut hinwegtäuschen können. Das gibt es mit SATA nicht so. Und im M.2 Format ist der Platz auch gleich und SATA hat keine Kapazitätsvorteile gegenüber dem NVMe.nutrix schrieb:Du weißt ja nicht, was in den Elitebooks von dem Fragesteller verbaut ist, normale SSDs, M.2 SSDs oder NVMe SSDs.
Ich hab tatsächlich noch welche mit M.2 SATA, weil günstig, erlebt.Ray519 schrieb:Hast du ein Businessnotebook aus den letzten Jahren gesehen in dem keine NVMe drin ist?
Verschlüsselte Daten braucht man nicht löschen, Schlüssel wegwerfen reicht.Ja_Ge schrieb:@foofoobar welcher Grund genau?
Viel Spaß bei großen oder älteren Platten, das dauert ewig. Erst mit SSDs oder NVMe ist das keine Belastung mehr.foofoobar schrieb:Das ist der Grund warum man Platten grundsätzlich immer verschlüsseln sollte.
Hoffentlich lagen in den Bereichen nicht irgendwann mal unverschlüsselte Daten, die sind ja nach mancher Logik sonst wieder herstellbar wenn die Nullen nicht mit Nullen überschrieben werden .Ray519 schrieb:dann braucht die Vollverschlüsselung ungenutzte Bereiche des Datenträgers nicht verschlüsseln
Daher finde ich die Verschlüsselung direkt in SSD/NVMe SSD besser, sie kostet 0 Leistung.Ja_Ge schrieb:Verschlüsselung kostet aber zusätzlich CPU Leistung die "0-Beschreibung" nicht braucht.
Ja, es hat alles Vor- und Nachteile.nutrix schrieb:Bei Festplatten dank Mechanik eben schon.
Wenn die denn funktioniert.nutrix schrieb:Daher finde ich die Verschlüsselung direkt in SSD/NVMe SSD besser, sie kostet 0 Leistung.
Darum habe ich die Formulierung "grundsätzlich immer" verwendet.Ja_Ge schrieb:Hoffentlich lagen in den Bereichen nicht irgendwann mal unverschlüsselte Daten, die sind ja nach mancher Logik sonst wieder herstellbar wenn die Nullen nicht mit Nullen überschrieben werden .
Hier mal die Performance auf einer modernen CPU, und das ist nur ein Thread der genutzt wird.Ray519 schrieb:@Ja_Ge du musst nur die Sätze vor deinem Zitat lesen...
Ja, es hat alles Vor- und Nachteile.
Aber jetzt bin ich gespannt, was die Mechanik damit zu tun hat. Eklär mal.
Und da wir leider keine vollständigen Cryptokoprozessoren in CPUs haben, werden für normales Bitlocker die CPU Kerne genutzt. Zwar Spezialinstruktionen, aber braucht trotzdem CPU Zeit. Da HDDs allgemein langsam sind im vergleich mit modernen SSDs, fällt die CPU Zeit quasi nicht ins Gewicht bei Verschlüsselung mit HDDs. Während das ganze bei den Durchsatzraten von High End SSDs schon wirklich ins Gewicht fällt. Selbst wenn es den Durchsatz nicht bremsen würde, braucht es spürbar CPU Zeit GiB/s zu ver-/entschlüsseln.
$ cryptsetup benchmark
# Tests are approximate using memory only (no storage IO).
PBKDF2-sha1 3501088 iterations per second for 256-bit key
PBKDF2-sha256 6232249 iterations per second for 256-bit key
PBKDF2-sha512 2864961 iterations per second for 256-bit key
PBKDF2-ripemd160 1294538 iterations per second for 256-bit key
PBKDF2-whirlpool 1010188 iterations per second for 256-bit key
argon2i 14 iterations, 1048576 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
argon2id 14 iterations, 1048576 memory, 4 parallel threads (CPUs) for 256-bit key (requested 2000 ms time)
# Algorithm | Key | Encryption | Decryption
aes-cbc 128b 1559,8 MiB/s 4361,4 MiB/s
serpent-cbc 128b 166,2 MiB/s 1046,7 MiB/s
twofish-cbc 128b 313,6 MiB/s 671,4 MiB/s
aes-cbc 256b 1194,6 MiB/s 4067,7 MiB/s
serpent-cbc 256b 166,2 MiB/s 1047,0 MiB/s
twofish-cbc 256b 313,3 MiB/s 671,3 MiB/s
aes-xts 256b 4127,0 MiB/s 4107,2 MiB/s
serpent-xts 256b 951,4 MiB/s 941,1 MiB/s
twofish-xts 256b 621,8 MiB/s 629,7 MiB/s
aes-xts 512b 3788,0 MiB/s 3789,8 MiB/s
serpent-xts 512b 952,2 MiB/s 941,9 MiB/s
twofish-xts 512b 621,6 MiB/s 629,3 MiB/s
$
Deshalb brechen zB DirectStorage Benchmarks massiv ein mit Bitlocker. Weil die CPU eben noch entschlüsseln muss, bevor die Daten weiter an die GPU gehen.
nutrix schrieb:Warum machst Du eigentlich bei mir hier permanent den Erklärbär? Ich weiß das doch alles, weil ich das auch beruflich mache.
Bisschen offtopic, aber nur weil jemand etwas beruflich und lange macht, heißt das nicht, dass er es gut macht und viel Ahnung hat.nutrix schrieb:Ich habs schon verstanden, keine Sorge, ich mach das ja schon bestimmt länger als die meisten hier. 🙂