Lehet, hogy nemsokára a VIA processzorok lesznek a leghasználhatóbbak a VPN-re?

 ( trey | 2004. február 5., csütörtök - 9:00 )

Theo de Raadt néhány érdekes teljesítményteszt-eredményt postázott a minap az openbsd-misc@ listára.
A tesztben 3 processzoron mért AES titkosítási teljesítményt. Egy 1.6GHz-es amd64 processzor (32bit-es módban), egy 1Ghz-es Intel Pentium 3, és egy VIA C3 processzor versenyzett egymással.

Az új VIA C3 az új Nehemiah magra épül. A processzor tartalmaz egy on-die PadLock Advanced Cryptography Engine-t és két hardveres RNG-t (random number generator). A PadLock Advanced Cryptography Engine az amerikai kormány is által elfogadott Advanced Encryption Standard (AES) szerinti teljesítményre képes. Kriptografikus támogatást nyújt az e-mail-ek, személyes file-ok, online tranzakciók és a hálózatkezeléshez (pl. a 802.11g vezetéknélküli hálózatokhoz). Legnagyobb előnye az ára mellett (VIA C3 1GHz 133/100 ~8000Ft/db) az alacsony energia felhasználása.A 3 processzor közül a VIA processzoron be volt kapcsolva az xcrypt-* utasításkészlet (hardveres titkosítás) nyújtotta támogatás. Az eredmények magukért beszélnek:

type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
aes-128-cbc 15985.10k 16924.93k 17238.12k 17319.74k 17339.74k
1.6GHz amd64 in 32bit mode

aes-128-cbc 13323.36k 14403.55k 13225.65k 14529.80k 14654.16k
P3/1GHz

aes-128-cbc 13090.59k 51065.12k 174593.45k 426600.92k 735548.02k
VIA C3 with the xcrypt-* instructions. This is using a new diff
I have written which makes OpenSSL directly use the cpu instructions
if they are available, right in userland, without having to call to
/dev/crypto

Theo levele itt.

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Nem tom ti hogy vagytok vele, de én nem bíznám a titkosítást a zárt hardverre, főleg az amerikai kormány jóváhagyásával nem

Gondolod, hogy ugy titkosít, hogy mégse?? Vagy mi a problémád???

Persze nem néztem utána, de elvileg egy kifogás lehet ellene, hogy huzalozott, azaz csak azt tudja amit tud. Ha uj algoritmus lat napvilágot, akkor azt valószínű nem fogja tudni... De a mai processzoréletidőt figyelembevéve ez egyáltalán nem fenyeget :-)

Zsiráf

Igazad van, de ilyen alapon a zacskos kakaoban se bizz, nem tudod mit iszol meg mert zart a gyartastechnologia. Vagy a vedooltasok amit beadtak neked kiskorodban. Arrol se tudod mit kaptal. Lehet, hogy bizonyos generaciokon nagyszabasu kiserleteket vegeztek oltasnak alcazva.

Ajanlott irodalom: X aktak :-)

Szerintem az egeszseges paranoia az jo, de valahol csak meg kell huzni a hatart.

És különben is VÉGRE!!

Ez volt az első értelmes ötlet az i386 architekturán kb. a 3dfx óta!!! (Az AGP és az USB is egy nagy ... ... ...)

Ha van egy kis esze, a mindenkor használt kulcsokat eltárolja. Nem is kell hozzá sok memória. A processzor tömegcikk, gyártása központosított, jól kezelhető, a végtermék gyakorlatilag ellenőrizhetetlen, hatékony és olcsó lehetőség a backdoor széleskörű terjesztésére. A védőoltásnak nincs alternetívája - nincs mit tenni -, de a hardveres titkosításnak van, az open source. A paranoiások a PKI esetében is már felvetetek a zártságból adódóan egy olyan gondolatot, hogy a csipkártyában lévő privát kulcs felhasználása gyakorlatilag nem ellenőrizhető, de a procinál még nem olvastam ilyet. Pedig lehetne. Gondoltam, megosztom veletek, hadd okosodjunk.

Nem volt nekem itt egy hozzászólásom, trey?

Ja az nem itt volt, bocs :))