Intel aes ni что это в биосе

Простой компьютерный блог для души)

Intel AES-NI что это в биосе?

Ребята всем даровчик. Говорим мы о такой штуке как Intel AES-NI, это можно встретить в биосе, но вот что это? Будем узнавать. И вот я нашел официальный сайт Intel, где написано, что Intel AES-NI это некий набор команд шифрования, который дополняет алгоритм Advanced Encryption Standard (AES) и ускоряет процесс шифрования данных в процах Intel Xeon (это серверные) и Intel Core (обычные домашние).

Intel AES-NI включает в себя семь новых команд и позволяет защитить данные типа на более высоком уровне безопасности. В принципе все понятно, Intel AES-NI это какое-то новое шифрование, но зачем это нужно обычному человеку? Попробую выяснить…

Ага, то есть AES-NI выполняет некоторые моменты AES на аппаратном уровне, то есть прямо в самом проце. Ну вот теперь я немного понимаю. То есть AES-NI улучшает работу AES, ускоряет типа. Шифроваться должно быстрее, единственное что я не понял, это шифроваться что? Диск в винде шифроваться, или архив WinRAR будет быстрее создаваться? Вот это я пока не могу понять. Но по этому вопросу я нашел кое какие разьяснения, гляньте:

То есть шифрование BitLocker должно быть типа быстрее. А вот по поводу транзакций в интернете, это я не совсем понимаю.. Это что, получается процессор может участвовать в шифровании интернет-соединений? Ибо весь процесс транзакции как правило шифруется, даже используется для этого HTTPS-протокол….

Короче ребята, я вроде все понял. Есть такая штука как AES, правильно? Вот что это такое? Это симметричный алгоритм блочного шифрования, короче дичь. Но не в этом суть. Я так понимаю что AES используется в некоторых программах, логично? Ну вот. А вот опция Intel AES-NI она как бэ ускоряет работу алгоритма AES, понимаете? Ибо эта опция работает на аппаратном уровне прямо в проце.

Тогда такой вопрос, получается что Intel AES-NI стоит включать, чтобы что-то там шифровалось быстрее? Да, получается что именно так. Вот еще читаю, что программы для шифрования диска, то они могут использовать Intel AES-NI, вот например одна из таких программ это PGPdisk.

Ребята, нашел оч интересную картинку, где показано преимущество использования AES-NI, посмотрите:

Ну вообщэто разница заметная…

Так, какой вывод можно сделать? Intel AES-NI это некая штука, которая встроена в сам процессор, на самом деле это какие-то инструкции, и эти инструкции помогают работать алгоритму AES быстрее. Сам алгоритм может использоваться разными программами, и при помощи Intel AES-NI, эти программы будут свою работу выполнять быстрее =)

Ну а вот ребята этот пункт Intel AES-NI в биосе:

Ребята, вот мы и разобрались с тем что такое Intel AES-NI, ну а если что не так, то сильно не ругайте. Удачи вам и чтобы вы были счастливы!

Навигация по записям

Intel AES-NI что это в биосе? : 4 комментария

По поводу защищенных транзакций через интернет. Имеется в виду случай, когда вы устанавливаете соединение VPN. Обычно, если это делается с ПК (а не с роутера), то трафик шифруется.

Аппаратная поддержка AES снижает нагрузку на процессор при этом. Или при той же нагрузке позволяет увеличить скорость передачи. Причем разница в разы, примерно так же, как в вашем тесте.

Выражаю вам благодарность за ваш комментарий! Реально нанесли пользу сайту. Плюс вам в карму, приходите еще в гости

а что делать если в описании процессора поддержка есть а проги не видят, и в биосе то же нет похожих строк?

Честно — не знаю.
Но вариант только один — еще раз поискать в биосе.
Если нет — обновить биос.
Если все равно нет — писать в поддержку материнской платы (или сделать это до обновления биоса).

Настройки UEFI ноутбука (в картинках): расшифровка основных параметров

Доброго времени суток всем!

В последние несколько лет вместо всем привычного BIOS на компьютерах и ноутбуках стал появляться UEFI (если кратко, то для обычного пользователя отличий не так уж и много: появилась возможность управлять мышкой, графический интерфейс, поддержка дисков более 2 ТБ, ну и возникшая необходимость подготовки установочной флешки особым образом).

Несмотря на то, что BIOS и UEFI вроде бы схожи, но многие пользователи (впервые сталкиваясь с ними) – попадают в замешательство. Да и я в своих статьях нередко оперирую различными параметрами и настойками из UEFI, и появление подобной заметки выглядит вполне логично (будет куда привести ссылку, где можно уточнить, что значит тот или иной параметр) .

Примечание : фото и скрины в статье настроек UEFI приведены с ноутбука Asus (линейка ZenBook). Основные разделы и параметры в большинстве устройств будут идентичными (хотя, конечно, могут быть и отличия: дать универсальный вариант просто нереально).

Основные разделы и настройки

(на примере ноутбуков Asus)

Как войти в UEFI

Да в общем-то также, как и в BIOS – есть несколько способов. Приведу кратко их ниже.

Самый распространенный вариант – это нажать спец. клавишу (на Asus это обычно F2 или Esc) для входа сразу же после включения устройства. Причем, желательно нажимать ее несколько раз и до, и во время появления логотипа – до того момента, пока не появится первое окно UEFI (как оно выглядит –представлено чуть ниже в статье) .

Нажимайте несколько раз кнопку входа в BIOS (F2/Esc) до появления логотипа (и во время его отображения)

Инструкция!

Как войти в BIOS (UEFI) на компьютере или ноутбуке [инструкция] – https://ocomp.info/kak-voyti-v-bios.html

Если у вас установлена ОС Windows 8/10 (и с ней все в порядке, т.е. она загружается)

В этом случае можно войти в вообще UEFI без каких-либо «поисков» клавиш. Например, в Windows 10 достаточно открыть параметры системы (сочетание Win+i) и перейти в раздел «Обновление и безопасность» : далее перезагрузить компьютер с использованием особых вариантов загрузки (см. скрин ниже) .

Обновление и безопасность – восстановление – особые варианты загрузки / Windows 10

После чего компьютер будет перезагружен и появится спец. меню: в нем нужно открыть раздел «Дополнительные параметры» и запустить режим «Параметры встроенного ПО UEFI» . Далее у вас откроются настройки UEFI, все вроде бы просто.

Параметры встроенного ПО

В помощь!

Инструкция: как войти в UEFI (BIOS) из интерфейса Windows 8, 10 (без использования спец. клавиш F2, Del и др.) – https://ocomp.info/kak-voyti-v-bios-iz-windows.html

Кнопки управления

Как и в BIOS в UEFI также для справки приведены все клавиши управления (обычно справа). Также не могу не отметить, что в UEFI параметры можно менять с помощью мышки (чего раньше и представить было нельзя ✌).

Hot Keys — горячие клавиши (подсказка в UEFI)

Основные клавиши управления:

  • Стрелочки (→, ←) : выбрать раздел настроек;
  • Стрелочки (↓, ↑) : выбрать определенный параметр (в открытом разделе);
  • Enter : установить (зафиксировать) текущую настройку;
  • «+» и «-» (нажимать без кавычек) : изменить опцию (например, что-то прибавить/убавить);
  • F1 : помощь/справочное меню;
  • F7 : вход/выход из расширенного меню;
  • F9 : загрузить дефолтные настройки (т.е. отменить/сбросить все параметры на заводские предустановки) ;
  • F10 : сохранить все введенные настройки;
  • Esc : выход из меню/раздела (или UEFI).

Разделы в UEFI (вкладки)

Основное окно

Появляется сразу же после того, как вы заходите в UEFI. В нем представлено достаточно много полезной информации:

  1. модель процессора;
  2. объем оперативной памяти;
  3. модель видеокарты;
  4. серийный номер устройства;
  5. подключенные накопители (жесткие диски, SSD и пр.);
  6. приоритет загрузки;
  7. температура ЦП, режим работы кулера и пр.

Asus UEFI (BIOS Utility — Ez Mode) — главное окно

Обратите внимание на нижнюю часть окна (там все самое интересное 😉):

  1. сброс настроек в дефолтные (также это можно сделать, если нажать на клавишу F9);
  2. вызов загрузочного меню (F8);
  3. расширенные настройки (F7).

Boot Menu (загрузочное меню)

Boot Menu необходимо для того, чтобы просмотреть все загрузочные накопители (флешки, диски и пр.), подключенные к устройству. По сути говоря, это список устройств, из которых можно выбрать одно из них, и произвести загрузку. Например, часто бывает необходимо загрузиться с установочной флешки, чтобы инсталлировать ОС Windows.

Для вызова Boot Menu – достаточно нажать по клавише F8 (или кликнуть мышкой по данному меню).

Просмотр загрузочного меню

Примечание : также Boot Menu можно вызвать при загрузке ноутбука, использовав спец. клавишу (для Asus эта клавиша Esc, нажимать нужно сразу же после включения устройства).

Main (базовые)

Основная (или базовая) вкладка UEFI, когда вы заходите в расширенные настройки. Из нее вы можете узнать:

  1. производителя и версию BIOS/UEFI (BIOS Vendor, Version) ;
  2. модель процессора (Intel Core i5-7200U) ;
  3. объем оперативной памяти (Total Memory) ;
  4. серийный номер устройства (Serial Number) ;
  5. текущую дату и время (System Date, System Time) .
Читать еще:  Компьютер не видит сидиром что делать

Вкладка Main (основная)

Advanced (расширенные)

Один из главных разделов для задания множества архи-нужных параметров. Перечислю основные из них:

  1. Internal Pointing Device – включение/выключение тачпада (Enabled – это включено; Disabled – выключено) ;
  2. Wake On Lid Open – опция, которая отвечает за включение ноутбука при открытии крышки (если вы ее переведете в Disabled – то после открытия крышки, ноутбук не включится) ;
  3. Intel Virtualization Technology – аппаратная виртуализация (позволяет ускорить работу устройства при работе с виртуальными машинами. Большинству пользователей опция ничего не дает – производительности в обычной работе она не добавляет!);
  4. Intel AES-NI – опция, ускоряющая кодирование/декодирование защищенных данных (например, если вы используете BitLocker, то включив эту опцию – скорость расшифровки будет на

20% выше*) ;

  • VT-d – технология виртуализации ввода/вывода (большинству опция просто не нужна) ;
  • Asus Ez Flash Utility – вкладка используется для обновления версии UEFI (для опытных пользователей!) ;
  • Smart Settings – обеспечивает контроль за состоянием диска (S.M.A.R.T). Если диск начнет «сыпаться» – то при включении и загрузке устройства, вы увидите ошибку о том, что пора делать бэкап (крайне не рекомендуется к отключению!) ;
  • Network Stack Configuration – возможность загрузки устройства с помощью сети. Если устройство не используется как сервер — следует отключить (в общем-то, бесполезная опция для большинства) ;
  • USB Configuration – настройка работы USB;
  • Graphics Cunfiguration – настройка графики (режим работы видеокарты*);
  • Sata Cunfiguration – настройка работы контроллера SATA/IDE*.
  • Advanced — расширенные настройки

    Что касается режима работы видеокарт (вкладка Graphics Cunfiguration):

    1. можно отключить дискретный видеоадаптер (т.е. чтобы ноутбук всегда использовал только встроенную карту) . Делают так в тех случаях, когда дискретная карта пришла в негодность (или начала вести себя не стабильно), либо когда хотят продлить время работы устройства от аккумулятора;
    2. DVMT Pre-Allocated – технология динамической видеопамяти. В разных устройствах можно выделить разное значение: 32 МБ, 64 МБ, 128 МБ и пр. Существенное влияние на производительность не оказывает.

    Вкладка Sata Cunfiguration позволяет изменить режим работы жесткого диска ACHI/IDE. Например, при установке ОС Windows может так стать, что она не «увидит» жесткий диск (т.к. в ее арсенале нет ACHI драйверов (обычно, бывает со старыми ОС)). Переключив же режим в IDE — можно установить систему и разобраться с драйверами после.

    SATA Configuration — настройка режима работы диска

    Boot (загрузка)

    Этот раздел, как следует из названия, отвечает за загрузку устройства: здесь можно указать, с какого носителя загружаться, использовать ли режим поддержки старых ОС и пр. При установке ОС Windows – изменять настройки требуется как раз здесь!

    Об основных параметрах этого раздела (см. скрин ниже) :

    1. CSM Support – поддержка загрузки старых ОС (на текущий момент это Windows 7 и ниже. ) ;
    2. Launch PXE OpROM policy – при помощи это «штуки» можно загрузить Windows по сети (т.е. не нужно использовать ни флешку, ни диск, ни CD-Rom). Большинству эта опция не нужна, включать не рекомендуется (есть риск, что будете наблюдать черный экран в ожидании загрузки ОС. ) ;
    3. Boot Option (1, 2, 3) – это приоритет загрузки: т.е. компьютер сначала попытается загрузиться с накопителя #1 – если на нем нет загрузочных записей, перейдет к накопителю #2 и т.д. Как только загрузочный носитель будет найден – ноутбук загрузиться с него, а все остальные носители проверены не будут!
    4. Hard Drive BBS Priorities – параметр, отвечающий за приоритет загрузки с HDD-дисков (обычно, его не трогают, оставляя по умолчанию) ;
    5. CD/DVD ROM Drive BBS Priorities – аналогично предыдущему пункту;
    6. Add New Boot Option – добавить новое загрузочное устройство (если ваша флешка не отображается в списке загрузочных устройств — используйте эту возможность) ;
    7. Delete Boot Option – удалить устройство (строку/опцию с загрузочным устройством).

    Раздел Boot — настройка загрузки

    Security (безопасность)

    Этот раздел отвечает за безопасность устройства: можно установить пароли администратора, блокирующие изменение настроек BIOS; можно отключить режим защищенной загрузки (пресловутый Secure Boot – требуется для установки старых ОС) , и пр.

    Перечислю основные опции:

    • Administrator, user password – пароли администратора и пользователя (обычно, при их одновременной установке – пароль нужно будет вводить не только для изменения настроек BIOS/UEFI, но и для включения ноутбука) . Если вы беспокоитесь о безопасности данных на HDD — то на мой скромный взгляд, особой безопасности они не предоставляют, т.к., вынув ваш диск из ноутбука, его можно прочитать на любом др. ПК;
    • I/O Interface Security – блокировка/разблокировка различных интерфейсов (например, можно заблокировать работу USB или LAN);
    • Secure Boot – режим защищенной загрузки (поддерживается только новыми ОС Windows 8, 10). Предназначен для защиты вашего устройства от загрузочных вирусов.

    Security — вкладка настроек безопасности

    Save & Exit (сохранить и выйти)

    Раздел для сохранения и сброса настроек. В принципе, в него можно и не заходить, если оперировать кнопками F10 (это сохранение измененных параметров) и Esc (это выход из раздела/вкладки).

    Тем не менее, приведу ниже основные опции:

    • Save Changes and Exit – сохранить все введенные изменения и выйти (после этого устройство будет перезагружено);
    • Discard Changes and Exit – отказаться от всех изменений и выйти (ни один измененный параметр не будет сохранен);
    • Save Changes – сохранить параметры, не выходя из BIOS/UEFI;
    • Discard Changes – отменить все измененные параметры;
    • Restore Defaults – сбросить все настройки в дефолтные (заводские предустановки) .

    Безболезненное шифрование: Intel Advanced Encryption Standard New Instructions (AES-NI)

    С повышением уровня использования вычислительных устройств, проникающих во все сферы нашей жизни на работе и дома, необходимость в шифровании стала еще более важной. Настольные компьютеры, ноутбуки, смартфоны, КПК, плееры Blue-ray и многие другие устройства связывает такая необходимость в способности шифровать конфиденциальные данные. Без шифрования все, что вы посылаете по сети (или даже храните на локальном устройстве хранения) находится в открытом состоянии, и любой может прочесть эту информацию в любое время. Конечно, управление доступом/разрешения обеспечивают некоторую защиту, но когда вы серьезно настроены относительно безопасности, шифрование должно быть частью вашей многоуровневой стратегии безопасности. Хотя некоторые могут решить, что им нечего скрывать, суть в том, что информация, которая, по-вашему, не представляет никакой ценности, может быть использована самыми удивительными способами теми людьми, которые и не намереваются соблюдать ваши интересы. Так в сегодняшнем деловом мире шифрование, особенно, должно считаться естественным положением дел, а не дополнительной необязательной опцией.

    Важность шифрования

    Подумайте о тех ситуациях, в которых шифрование используется (или должно использоваться) в вашей повседневной жизни:

    • Когда вы включаете ноутбук и автоматически подключаетесь к своей беспроводной точке доступа, вы, вероятно, используете WPA для шифрования и AES в качестве алгоритма шифрования.
    • Когда вы подключаетесь к защищенному веб сайту, чтобы поделиться информацией или приобрести какие-то продукты, это SSL соединение представляет собой зашифрованный сеанс, который разработан для обеспечения того, чтобы ваши конфиденциальные данные не были доступны остальному миру.
    • Когда ваш ноутбук использует BitLocker для шифрования информации на диске, если он украден, вся информация на его дисках не станет «достоянием общественности».
    • Когда вы создаете IPsec VPN подключение или IPsec DirectAccess подключение к сети своей компании, это IPsec подключение защищено с помощью AES шифрования

    Есть еще масса примеров, но вполне очевидно, что шифрование, и AES в особенности, является неотъемлемой частью компьютерной жизни, независимо от того знаете вы об этом или нет.

    Будучи сетевым администратором вы знаете, что шифрование является критической частью вашей внутренней инфраструктуры. Хакеров больше не интересует возможность положить всю вашу сеть, как это было раньше. Почему? Потому что на таких атаках по всей организации не заработаешь денег. С применением все более и более суровых наказаний за незаконную хакерскую деятельность, большинство хакеров больше не занимаются этим исключительно ради интереса. Вместо этого сегодняшний хакер представляет собой незаконного предпринимателя, который хочет заработать денег. Одним из способов сделать это является компрометация ключевых серверов и замалчивание этого факта. Хакер хочет украсть информацию, которую можно выгодно продать, например, базы данных, наполненные личной информацией или секретами компании. Хакер обычно не может сделать деньги, если прервет работоспособность сервера, и не сможет сделать денег, если вы будете в курсе, что он там, и вы можете остановить его до того, как он получит желаемое. Таким образом, вам нужно использовать шифрование внутренней части инфраструктуры в качестве защитного механизма «на крайний случай», чтобы не позволить хакерам получить доступ к важной информации.

    Шифрование также является важной частью регламента соответствия повседневных задач ИТ; например следующие положения все включают шифрование, как часть своих стандартов:

    • HIPAA (Health Insurance Portability and Accountability Act)
    • SOX (Sarbanes-Oxley)
    • PCI DSS (Payment Card Industry Data Security Standard)

    AES: Новый стандарт

    AES является текущим стандартом шифрования, используемым правительством США, и он пришел на смену предыдущему стандарту, тройному DES, который использовал стандартный 56-bit ключ. AES может использовать ключи различной длины, которые характеризуются как AES-128, AES-192 и AES-256. В зависимости от длины ключа может быть до 14 циклов трансформации, необходимой для создания конечного зашифрованного текста.

    AES также имеет несколько режимов работы:

    • electronic codebook (ECB)
    • cipher block chaining (CBC)
    • counter (CTR)
    • cipher feedback (CFB)
    • output feedback (OFB)

    Цепочка зашифрованных блоков (Cipher block chaining) является самым распространенным режимом, поскольку он предоставляет приемлемый уровень безопасности и не подвержен уязвимости статистических атак.

    Трудности: безопасность vs. производительность

    Основной проблемой с такими продвинутыми методами шифрования, как AES с CBC является то, что они потребляют много ресурсов процессора. Это особенно касается серверов, но может создавать проблемы и для загруженных клиентских систем, поскольку на них устанавливаются менее мощные процессоры. Это означает, что вы можете оказаться перед выбором: более высокая степень защиты против высокого уровня производительности вашей системы. Эта ситуация может быть настолько проблематичной на стороне сервера, что такие способы обхода этих проблем, как SSL или IPsec карты разгрузки (карты разгрузки шифрования) используются для снижения уровня нагрузки на процессор и позволяют процессору выполнять и другую работу помимо создания сеансов и шифрования.

    Проблема с добавляемыми картами заключается в том, что они зависят от приложений и могут не работать, в зависимости от того, для каких целей вы хотите использовать их. Нам нужно общее решение, которое будет работать во всех сценариях шифрования AES, чтобы не нужно было делать ничего специально для разгрузки задачи шифрования центрального процессора. Нам нужно решение ‘plug and play’, которое было бы встроено в ОС и материнскую плату.

    Intel AES-NI приходит на помощь

    Если вы согласитесь с этим, то есть несколько хороших новостей для вас ‘ новый набор инструкций Intel AES-NI, который в настоящее время доступен в процессорах серии Intel Xeon5600, отвечает этим критериям. Ранее этот процессор был известен под своим кодовым названием Westmere-EP. AES-NI выполняет некоторые шаги AES на аппаратном уровне, прямо в микросхеме процессора. Однако вы должны знать, что AES-NI на процессоре не включает полный процесс реализации AES, лишь некоторые компоненты, необходимые для оптимизации производительности. AES-NI делает это путем добавления шести новых AES инструкций: четыре из них для шифрования/ расшифровки, одна для колонки ‘mix’ (смешивание), и одна для генерирования текста следующего цикла ‘next round’ (где количество циклов контролируется длиной бит, выбранных вами).

    Одним из замечательных моментов в Intel AES-NI заключается то, что, поскольку она построена на базе аппаратных средств, нет необходимости хранить в памяти таблицы просмотра, а блоки шифрования выполняются в процессоре. Это снижает шансы успешности атак сторонних каналов (‘side channel attacks’). К тому же, Intel AES-NI позволяет системе выполнять ключи большей длины, в результате чего данные более надежно защищены.

    На настоящий момент Intel AES-NI концентрируется в основном на трех моментах:

    • Защищенные транзакции через интернет и в интрасети
    • Полное шифрование диска (например, как в случае с Microsoft BitLocker)
    • Шифрование прикладного уровня (часть защищенной транзакции)

    Защищенные транзакции по интернету и интрасети могут включать использование SSL для подключения к защищенному веб сайту в интрасети или интернете. Вдобавок, IPsec туннельный и транспортный режим пользуются все большей популярностью для защиты сеансов в интрасети, а в случае с DirectAccess в интернете. Следует учитывать, что SSL используется для защиты коммуникаций уровня 7, а IPsec используется для защиты коммуникаций сетевого (третьего) уровня.

    В последнее время можно было слышать, что компьютерное облако становится следующим большим прорывом в компьютерном мире, и поставщики услуг компьютерного облака значительно выиграют от Intel AES-NI, где большинство их коммуникаций будет осуществляться через зашифрованный канал. Что касается IPsec, если с сервером есть всего несколько IPsec соединений, то будет вполне достаточно и разгрузки SSL. Но если ваш сервер загружен, Intel AES-NI в отдельности или в сочетании с SSL разгрузкой будет более подходящим решением.

    К тому же, здесь есть компонент транзакции (‘secure transactions’). Вдобавок к шифрованию прикладного или сетевого уровня, есть шифрование прикладного уровня, которое использует Intel AES-NI. Например:

    • Базы данных можно шифровать
    • Почту можно шифровать
    • Службы управления правами используют шифрование
    • Сама файловая система может быть зашифрована (в отличие от шифрования на дисковом уровне).
    • Такие приложения, как Microsoft SQL могут использовать шифрование Transparent Data Encryption (TDE) для автоматического шифрования записей, внесенных в базу данных.

    В конечном счете получается, что Intel AES-NI может значительно ускорить время транзакций и сделать покупателей более счастливыми, а сотрудников более продуктивными.

    Полное шифрование диска зашифровывает диск полностью за исключением MBR. Вдобавок к Microsoft BitLocker, есть ряд других приложений шифрования диска, которые могут использовать Intel AES-NI, например PGPdisk. Проблема с полным шифрованием диска заключается в том, что оно может вызывать снижение производительности, в результате чего пользователи могут отказываться от использования данного метода шифрования. С Intel AES-NI это воздействие на производительность практически исчезает, и пользователи более охотно будут включать полное шифрование диска и использовать его преимущества.

    Улучшение производительности

    Так какие улучшения производительности мы на самом деле увидим с Intel AES-NI? Пока что трудно сказать точно, что данная технология может нам предложить, поскольку она довольно новая. Но компания Intel провела ряд собственных испытаний, результаты которых радуют:

    • При работе с банковскими интернет услугами на Microsoft IIS/PHP сотрудники компании обнаружили, что, сравнивая две системы на базе Nehalem, одна с шифрованием и одна без, был прирост в 23% пользователей, которых можно поддерживать на этой системе. Когда система Nehalem с шифрованием сравнивалась с non-Nehalem системой, улучшение в количестве поддерживаемых пользователей составило 4.5 раза. Это поразительные результаты!
    • В тесте шифрования / расшифровки базы данных Oracle 11g сотрудники компании обнаружили, что при сравнении двух Nehalem систем, одна с включенным шифрованием, другая — нет, система с включенным шифрованием показала 89% снижения времени на расшифровку 5.1 миллионов строк зашифрованной таблицы. Также наблюдалось 87% снижение времени на зашифровку таблиц типа OLTP и повторную вставку и удаление одного миллиона строк.
    • Полное шифрование диска может занимать массу времени для начального шифрования диска. Компания Intel обнаружила, что при шифровании Intel 32 ГБ SDD диска в первый раз с помощью шифрования конечной точки McAfee для ПК наблюдалось снижение времени первого заполнения на 42%. Это просто поразительная разница, которую вы определенно ощутите, если вам до этого доводилось ждать окончание процесса полного шифрования диска в первый раз.

    Заключение

    Шифрование теперь является требованием практически для всех в повседневной жизни. AES – это новый стандарт шифрования. Хотя шифрование позволяет нам защищать данные, оно может вызывать значительное потребление ресурсов и снижение производительности, а иногда оно может просто не позволять процессору выполнять остальные задачи, которые нам нужны. В прошлом с этой проблемой можно было справиться путем перехода на более мощный процессор или путем добавления процессоров, а также с помощью использования решений разгрузки. Однако все эти подходы имели встроенные ограничения. Новый стандарт Intel AES-NI значительно повышает производительность и безопасность путем перевода 6 новых инструкций, связанных с AES, на микросхему процессора. Это обеспечивает повышение производительности и безопасности в ряде ситуаций, таких как защищенные сети и сеансы прикладного уровня, защищенные транзакции и полное шифрование диска с минимальным воздействием или с полным отсутствуем такового на весь процесс использования. Intel AES-NI должен стать частью любого плана установки клиентских и серверных систем, в которых шифрование будет интенсивно использоваться, например когда DirectAccess подключается к корпоративной сети. Сочетание Nehalem архитектуры и технологии Intel AES-NI обещает коренным образом изменить компьютерный мир и улучшить работу пользователей и администраторов наряду с улучшением производительности.

    Для дополнительной информации о процессорах серии Intel Xeon 5600 с Intel AES-NI перейдите по следующей ссылке.

    AES (Advanced Encryption Standard instructions)

    Инструкции AES — расширение системы команд процессора, разработанное в 2008 году компанией Intel с целью ускорения работы и повышения уровня защищенности программ, использующих алгоритм шифрования AES (Advanced Encryption Standard). Расширение AES включает 6 инструкций и впервые было использовано в процессорах Intel с ядром Clarkdale.

    Алгоритм AES (также известный как алгоритм «Рэндал») является симметричным алгоритмом блочного шифрования с размером блока 128 бит и ключом 128, 192 или 256 бит. В 2002 году он был принят правительством США в качестве официального стандарта шифрования. Сегодня это один из наиболее распространённых алгоритмов симметричного шифрования данных.

    AES используется многими популярными программами с целью защиты конфиденциальной информации, в частности, приложением BitLocker, являющимся частью операционной системы Windows (начиная с версии Vista), почтовым клиентом The Bat!, программой защиты данных TrueCrypt и др.

    Взломать AES весьма трудно и возможно только при наличии полного доступа к компьютеру, на котором происходило шифрование. Однако, если в процессор компьютера встроены инструкции AES, задача взлома становится почти невыполнимой.

    Результаты тестирования также свидетельствуют, что встроенные в процессор инструкции AES существенно ускоряют процесс шифрования и расшифровки им данных по этому алгоритму (прирост производительности составляет от 30 до 1200 %, в зависимости от приложения и конкретной задачи).

    Люди обычно оценивают процессор по количеству ядер, тактовой частоте, объему кэша и других показателях, редко обращая внимание на поддерживаемые им технологии.

    Отдельные из этих технологий нужны только для решения специфических заданий и в «домашнем» компьютере вряд ли когда-нибудь понадобятся. Наличие же других является непременным условием работы программ, необходимых для повседневного использования.

    Так, полюбившийся многим браузер Google Chrome не работает без поддержки процессором SSE2. Инструкции AVX могут в разы ускорить обработку фото- и видеоконтента. А недавно один мой знакомый на достаточно быстром Phenom II (6 ядер) не смог запустить игру Mafia 3, поскольку его процессор не поддерживает инструкции SSE4.2.

    Если аббревиатуры SSE, MMX, AVX, SIMD вам ни о чем не говорят и вы хотели бы разобраться в этом вопросе, изложенная здесь информация станет неплохим подспорьем.

    Одной из особенностей компьютеров на базе процессоров AMD, которой они выгодно отличаются от платформ Intel, является высокий уровень совместимости процессоров и материнских плат. У владельцев относительно не старых настольных систем на базе AMD есть высокие шансы безболезненно «прокачать» компьютер путем простой замены процессора на «камень» из более новой линейки или же флагман из предыдущей.

    Если вы принадлежите к их числу и задались вопросом «апгрейда», эта небольшая табличка вам в помощь.

    В таблицу можно одновременно добавить до 6 процессоров, выбрав их из списка (кнопка «Добавить процессор»). Всего доступно больше 2,5 тыс. процессоров Intel и AMD.

    Пользователю предоставляется возможность в удобной форме сравнивать производительность процессоров в синтетических тестах, количество ядер, частоту, структуру и объем кэша, поддерживаемые типы оперативной памяти, скорость шины, а также другие их характеристики.

    Дополнительные рекомендации по использованию таблицы можно найти внизу страницы.

    В этой базе собраны подробные характеристики процессоров Intel и AMD. Она содержит спецификации около 2,7 тысяч десктопных, мобильных и серверных процессоров, начиная с первых Пентиумов и Атлонов и заканчивая последними моделями.

    Информация систематизирована в алфавитном порядке и будет полезна всем, кто интересуется компьютерной техникой.

    Таблица содержит информацию о почти 2 тыс. процессоров и будет весьма полезной людям, интересующимся компьютерным «железом». Положение каждого процессора в таблице определяется уровнем его быстродействия в синтетических тестах (расположены по убыванию).

    Есть фильтр, отбирающий процессоры по производителю, модели, сокету, количеству ядер, наличию встроенного видеоядра и другим параметрам.

    Для получения подробной информации о любом процессоре достаточно нажать на его название.

    Проверка стабильности работы центрального процессора требуется не часто. Как правило, такая необходимость возникает при приобретении компьютера, разгоне процессора (оверлокинге), при возникновении сбоев в работе компьютера, а также в некоторых других случаях.

    В статье описан порядок проверки процессора при помощи программы Prime95, которая, по мнению многих экспертов и оверлокеров, является лучшим средством для этих целей.


    ПОКАЗАТЬ ЕЩЕ

    набор инструкций AES — AES instruction set

    Набор команд Advanced Encryption Standard теперь интегрирован во многие процессоры. Цель набора инструкций заключается в повышении скорости (а также сопротивление бокового канала атаки ) приложений , осуществляющих шифрование и дешифрование с использованием Advanced Encryption Standard (AES). Они часто реализуются в виде инструкций , реализующих один раунд AES вместе со специальной версией для последнего раунда , который имеет несколько иной метод.

    содержание

    процессоры архитектуры x86

    AES-NI (или Intel Advanced Encryption Standard New Instructions ; AES-NI ) была первой крупной реализацией. AES-NI является расширением x86 архитектуру набора инструкций для микропроцессоров от Intel и AMD , предложенного Intel в марте 2008 года.

    инструкции

    Следующие Intel процессоры поддерживают набор инструкций AES-NI:

    • Westmere на основе процессоров, а именно:
      • Westmere-EP (Xeon 56xx) (ака Gulftown Xeon 5600 серии модели сервера DP) процессоров.
      • Clarkdale процессоров (кроме Core i3, Pentium и Celeron).
      • Arrandale процессоры (кроме Celeron, Pentium, Core i3, Core i5-4XXM).
    • Sandy Bridge процессоров:
      • Desktop: все, кроме Pentium, Celeron, Core i3.
      • Mobile: все Core i7 и Core i5. Некоторые производители отгрузили BIOS конфигурации с расширением отключенным; обновление BIOS требуется , чтобы включить их.
    • Ivy Bridge процессоры.
      • Все i5, i7, Xeon и i3-2115C только.
    • Haswell процессоры (все , кроме i3-4000m, Pentium и Celeron).
    • Бродуэлла процессоры (все , кроме Pentium и Celeron).
    • Silvermont / Airmont процессоры (все , кроме Bay Trail-D и Bay Trail-M).
    • Goldmont процессоры.
    • Skylake процессоры.
    • Кабы озеро процессоры.
    • Кофе — Лейк — процессоры.

    Несколько AMD процессоры поддерживают инструкции AES:

    • Jaguar на базе процессоров и новее
    • Puma на базе процессоров и новее
    • Процессоры «Тяжелое оборудование»
      • Бульдозер на базе процессоров
      • Piledriver на базе процессоров
      • Каток на базе процессоров
      • Экскаваторов на базе процессоров и новее
    • Zen процессоры на основе
    • Zen + процессоры , основанные

    Аппаратное ускорение в других архитектурах

    Поддержка AES с непривилегированными командами процессора также доступна в последней SPARC процессоров ( T3 , T4 , T5 , M5, и вперед) и в новейших ARM процессоров. SPARC T4 процессор, введенный в 2011 году, имеет инструкции на уровне пользователя , реализующие AES раундов. Эти инструкции в дополнение к командам шифрования более высокого уровня. ARMv8-А архитектуры процессора, объявил в 2011 году, в том числе ARM Cortex-A53 и A57 (но не предыдущие v7 процессоры , как Cortex A5, 7, 8, 9, 11, 15) , также есть инструкции на уровне пользователя, реализующие AES раундов , В августе 2012 года IBM объявила о том , что тогда предстоящая Power7 + архитектура будет иметь поддержку AES. Команды в этих архитектурах непосредственно не совместимы с командами AES-NI, но реализовать аналогичные функциональные возможности .

    IBM z9 или более поздние процессоры мэйнфреймы поддерживают AES в качестве одного-опкод (КМ, КМК) AES ECB / CBC инструкции по CryptoExpress аппаратных средств IBM, Эти одной инструкции AES версии поэтому проще в использовании , чем те Intel NI, но не может быть расширен для реализации другого алгоритмы , основанные на AES круглые функции (такие как Whirlpool хэш — функции).

    Поддержка процессоров x86

    VIA x86 процессоры , AMD Geode и Marvell Kirkwood (ARM, mv_cesa в Linux) использовать драйвер на основе ускоренного AES обработки вместо этого. (См Crypto API (Linux) .)

    Следующие чипы, поддерживая AES аппаратного ускорения, не поддерживает набор инструкций AES:

    архитектура ARM

    Программирование информация доступна в ARM Architecture Reference Manual ARMv8, для ARMv8-A профиль архитектуры .

    • ARMv8-архитектура
      • ARM криптографические расширения опционально поддерживается на / 50/70 ядер ARM Cortex-A30
    • Криптографические аппаратные ускорители / двигатели
      • Allwinner
        • A10, A20, A30, A31, A80, A83T, H3 и A64 с помощью системы безопасности
      • Broadcom
        • BCM5801 / BCM5805 / BCM5820 с помощью процессора безопасности
      • NXP Semiconductors
        • i.MX6 года
      • Qualcomm
        • Snapdragon 805 года
      • Rockchip
        • серии RK30xx года
      • Samsung
        • Exynos 3 серии вперед

    Другие архитектуры

    • Atmel XMEGA (на чипе ускорителя с параллельным выполнением, а не инструкция)
    • SPARC T3 и более поздние процессоры имеют аппаратную поддержку для нескольких алгоритмов шифрования, включая AES.
    • Cavium Octeon MIPS процессоры Всех Cavium Octeon MIPS основы имеют аппаратную поддержку для нескольких алгоритмов шифрования, включая AES с использованием специального сопроцессора , 3 инструкции.

    В AES-NI Performance Проанализировано , Патрик Шмид и Ахим Руса нашел «впечатляющие результаты нескольких приложений уже оптимизированы , чтобы воспользоваться возможностями компании Intel AES-NI». Анализ производительности с помощью Crypto ++ библиотек безопасности показал увеличение пропускной способности от примерно 28,0 циклов на байты до 3,5 циклов на байты с AES / GCM по сравнению с Pentium 4 без ускорения.

    Поддержка программного обеспечения

    Большинство современных компиляторов могут испускать инструкции AES.

    Большая безопасность и программное обеспечение криптографии поддерживают набор инструкций AES, включая следующую основную инфраструктуру:

    Ссылка на основную публикацию
    Adblock
    detector