Cifrado hardware en procesadores. Intel Core i5 (Clarkdale): análisis de aceleración por hardware del cifrado AES

Detalles Publicado: 25/04/2016 13:10

Compilamos binarios de Windows del HodlMiner optimizado de Wolf0 con soporte para el conjunto de instrucciones AES-NI ( código fuente). Esta versión de minero es más rápida que el HodlMiner estándar para procesadores que admiten instrucciones AES-NI. Tenga en cuenta que los archivos binarios compilados disponibles en el siguiente enlace solo se ejecutarán en Windows de 64 bits y solo en sistemas con procesadores AMD e Intel que sean compatibles con el conjunto de instrucciones AES-NI. Si su CPU no es compatible con AES-NI, utilice versión estándar de HodlMiner.

Si no está seguro de si su procesador admite el conjunto de instrucciones AES-NI, puedes comprobarlo fácilmente usando una utilidad gratuita CPU-Z. El soporte para el conjunto de instrucciones AES-NI en los procesadores Intel comienza con los primeros modelos de la microarquitectura Westmere, que comenzó a producirse a principios de 2010. Mientras que el soporte AES-NI para los procesadores AMD llegó con los primeros modelos AMD Bulldozer Family 15h, que salieron a la venta a finales de 2011. Esto significa que si su procesador se lanzó después de 2011, lo más probable es que sea compatible con AES-NI. Tenga en cuenta que no todos los procesadores económicos admiten instrucciones AES-NI. Puede encontrar una lista de todos los procesadores Intel que admiten AES-NI en este enlace.

El archivo, que se puede descargar desde el siguiente enlace, contiene varios archivos ejecutables compilados para varias arquitecturas de CPU con soporte AES-NI. deberías encontrar .exe archivo que sea adecuado para su procesador y simplemente cámbiele el nombre a hodlminer.exe. Archivos ejecutables bdver1, bdver2 y bdver3 Diseñado para la arquitectura AMD CPU Bulldozer o arquitecturas de CPU AMD posteriores. Los binarios restantes están destinados a varias CPU de Intel, comenzando con Westmere, entonces Puente de arena, Puente de hiedra, Haswell y terminando Broadwell. Arquitectura Silvermont para procesadores Atom, Celeron, Pentium débiles, que se utilizan en SoC (Systems on a Chip) y también admiten AES-NI.

Intel Westmere de 32 nm agrega soporte de aceleración AES: ¿es realmente necesario?

Hoy en día, la seguridad es un tema importante, pero sólo los profesionales la consideran importante. Sin embargo, si la seguridad se convierte en un elemento de marketing o en una característica de rendimiento, entonces empresas como Intel comienzan a promoverla activamente. AES o Advanced Encryption Standard está certificado por la Administración de Seguridad Nacional (NSA) de EE. UU. y el gobierno de EE. UU., así como por muchas otras autoridades. La generación de procesadores Intel de doble socket de 32 nm promete mejoras significativas en el rendimiento de cifrado y descifrado AES gracias a nuevas instrucciones (solo procesadores Core i5 de doble núcleo). Decidimos evaluar los beneficios en la vida real y comparamos un procesador Core i5-661 de doble núcleo con las nuevas instrucciones AES con un procesador Core i7-870 de cuatro núcleos, que no admite aceleración de cifrado.

Haga clic en la imagen para ampliar.

En realidad, el cifrado se utiliza mucho más intensamente de lo que los usuarios suelen notar. Todo comienza con sitios en Internet que contienen información confidencial, como datos personales de los usuarios, o sitios que contienen información confidencial sobre transacciones, todos los cuales utilizan cifrado TLS o SSL. Del mismo modo se pueden proteger servicios como VoIP, mensajería instantánea y correo electrónico. Las redes privadas virtuales (VPN) son otro ejemplo que probablemente sea muy popular. El cifrado también afecta a áreas sensibles como los pagos electrónicos. Sin embargo, TLS/SSL son protocolos de comunicación criptográfica y AES, que Intel está acelerando a partir de la nueva generación de procesadores de 32 nm, es un estándar de cifrado de propósito general. Se puede utilizar para cifrar archivos individuales, contenedores de datos y archivos, o incluso cifrar particiones y unidades enteras, ya sea una memoria USB o un disco duro del sistema. AES se puede ejecutar en software, pero también existen productos acelerados por hardware, ya que el cifrado y descifrado suponen una carga computacional bastante pesada. Soluciones como TrueCrypt o Microsoft BitLocker, que forma parte de Windows Vista o Windows 7 Ultimate, pueden cifrar particiones enteras sobre la marcha.

Si cree o no que hay datos confidenciales en su sistema depende de lo que quiera decir con esos datos, así como de su nivel de comodidad personal. Además, la seguridad siempre implica la estrategia correcta y la precisión en el almacenamiento de datos confidenciales. Nunca debes ignorar datos como los datos de tu pasaporte o el número y fecha de caducidad de tu tarjeta bancaria. O incluso el PIN de tu teléfono.

Una cosa es segura: es mejor ser cuidadoso y prudente que al revés, sobre todo porque esto no requiere mucho esfuerzo. El enfoque de Intel para agregar aceleración AES no cubre todas las aplicaciones y escenarios de cifrado, solo el estándar más popular, y lo obtendrá todo de forma gratuita en todos los futuros procesadores de escritorio de 32 nm para el extremo principal o superior. Pero, ¿las nuevas instrucciones de AES realmente proporcionan mejoras de rendimiento significativas en escenarios de cifrado típicos o se trata más bien de un esfuerzo de marketing? Vamos a ver.

¿Qué es AES?

AES significa "Estándar de cifrado avanzado" y es el estándar de cifrado simétrico más popular en el mundo de la TI. El estándar funciona con bloques de 128 bits y admite claves de 128, 192 o 256 bits (AES-128, AES-192 y AES-256). Muchas utilidades de cifrado, incluido TrueCrypt, admitieron el algoritmo AES desde el principio de su existencia. Pero el factor más importante en el éxito de AES, por supuesto, es su adopción por parte del gobierno de EE. UU. en 2002, y como estándar para proteger datos clasificados en 2003.

Cifrar datos usando AES

El cifrado AES se basa en un sistema de sustitución de permutación, lo que significa que se realizan una serie de operaciones matemáticas en los datos para crear un conjunto de datos significativamente modificado (cifrado). La información inicial es texto y la clave se encarga de realizar operaciones matemáticas. Las operaciones pueden ser tan simples como desplazamiento de bits o XOR, o más complejas. Un pase se puede descifrar fácilmente, razón por la cual todos los algoritmos de cifrado modernos se basan en múltiples pases. En el caso de AES, son 10, 12 o 14 pases para AES-128, AES-192 o AES-256. Por cierto, las claves AES pasan por el mismo procedimiento que los datos de usuario, es decir, son una clave de ronda cambiante.

El proceso funciona con matrices de 4x4 de bytes individuales, también llamadas cajas: las cajas S se usan para sustituciones, las cajas P se usan para permutaciones. Las sustituciones y permutaciones se realizan en diferentes etapas: las sustituciones funcionan dentro de las llamadas cajas y las permutaciones cambian información entre cajas. S-box funciona según un principio complejo, es decir, incluso si cambia un solo bit de entrada, esto afectará a varios bits de salida, es decir, las propiedades de cada bit de salida dependen de cada bit de entrada.

El uso de pases múltiples proporciona un buen nivel de cifrado, pero debe cumplir con los criterios de difusión y confusión. La dispersión se realiza mediante una combinación en cascada de transformaciones S-box y P-box: al cambiar solo un bit en el texto de entrada, S-box modificará la salida de varios bits y P-box propagará esto de forma pseudoaleatoria. efecto en múltiples S-boxes. Cuando decimos que un cambio mínimo en los insumos produce un cambio máximo en la producción, estamos hablando de un efecto de bola de nieve.

¿Qué tan seguro es el cifrado AES?

Últimamente se ha debatido mucho sobre los llamados hacks que evitan la necesidad de ejecutar una búsqueda avanzada de fuerza bruta para encontrar la clave de descifrado correcta. Tecnologías como los ataques XSL y los ataques a claves relacionadas se discuten con bastante intensidad, pero con poco éxito. La única forma funcional de romper el cifrado AES es mediante el llamado ataque de canal lateral. Para lograr esto, el ataque debe ocurrir solo en el sistema host que ejecuta el cifrado AES y debe encontrar una manera de obtener información de sincronización de caché. En este caso, puede realizar un seguimiento del número de ciclos de la computadora hasta que se complete el proceso de cifrado.

Por supuesto, todo esto no es tan fácil, ya que necesita acceso a la computadora y acceso suficiente para analizar el cifrado y el derecho a ejecutar el código. Ahora probablemente comprenda por qué los “agujeros” en el sistema de seguridad que permiten a un atacante obtener esos derechos, incluso si suenan completamente absurdos, deben cerrarse lo más rápido posible. Pero no nos perdamos en nuestros pensamientos: si obtiene acceso a la computadora de destino, recuperar la clave AES es cuestión de tiempo, es decir, ya no es una tarea que requiere mucho tiempo para las supercomputadoras y requiere enormes recursos informáticos.

AES dentro de Intel

En este punto, las instrucciones AES integradas en la CPU están empezando a tener sentido, independientemente de los posibles beneficios de rendimiento. Desde una perspectiva de seguridad, el procesador puede procesar instrucciones AES en forma encapsulada, lo que significa que no requiere ninguna de las tablas de búsqueda necesarias para un ataque de canal lateral.



CONTENIDO

Con el uso cada vez mayor de dispositivos informáticos que impregna todos los aspectos de nuestras vidas en el trabajo y en el hogar, la necesidad de cifrado se ha vuelto aún más importante. Las computadoras de escritorio, portátiles, teléfonos inteligentes, PDA, reproductores Blue-ray y muchos otros dispositivos comparten esta necesidad de poder cifrar datos confidenciales. Sin cifrado, todo lo que envía a través de la red (o incluso almacena en un dispositivo de almacenamiento local) está claro y cualquiera puede leer esa información en cualquier momento. Por supuesto, los controles/permisos de acceso brindan cierta protección, pero cuando se toma en serio la seguridad, el cifrado debe ser parte de su estrategia de seguridad de múltiples capas. Si bien algunos pueden sentir que no tienen nada que ocultar, el punto es que la información que usted cree que no tiene valor puede ser utilizada de manera sorprendente por personas que no tienen la intención de velar por sus mejores intereses. Por lo tanto, en el mundo empresarial actual, el cifrado debería considerarse una situación natural y no un extra opcional.

La importancia del cifrado

Piense en las situaciones en las que se utiliza (o debería utilizarse) el cifrado en su vida diaria:

Hay muchos más ejemplos, pero está claro que el cifrado, y AES en particular, es una parte integral de la vida informática, lo sepas o no.

Como administrador de red, usted sabe que el cifrado es una parte fundamental de su infraestructura interna. Los piratas informáticos ya no están tan interesados ​​en destruir toda su red como antes. ¿Por qué? Porque no ganará dinero con este tipo de ataques en toda la organización. Con sanciones cada vez más severas por actividades de piratería ilegal, la mayoría de los piratas informáticos ya no lo hacen únicamente por diversión. En cambio, el hacker de hoy es un empresario ilegal que quiere ganar dinero. Una forma de hacerlo es comprometer servidores clave y ocultar este hecho. El hacker quiere robar información que pueda venderse con fines de lucro, como bases de datos repletas de información personal o secretos empresariales. Por lo general, un hacker no puede ganar dinero interrumpiendo el servidor, y no puede ganar dinero si sabes que está allí y puedes detenerlo antes de que obtenga lo que quiere. Por lo tanto, debe utilizar el cifrado en el back-end de su infraestructura como mecanismo de defensa de último recurso para evitar que los piratas informáticos obtengan acceso a información confidencial.

El cifrado también es una parte importante del cumplimiento de las normas para las tareas diarias de TI; Por ejemplo, todas las siguientes disposiciones incluyen el cifrado como parte de sus estándares:

  • HIPAA (Ley de Responsabilidad y Portabilidad del Seguro Médico)
  • SOX (Sarbanes-Oxley)
  • PCI DSS (Estándar de seguridad de datos de la industria de tarjetas de pago)

AES: el nuevo estándar

AES es el estándar de cifrado actual utilizado por el gobierno de EE. UU. y reemplaza al estándar anterior, triple DES, que utilizaba una clave estándar de 56 bits. AES puede utilizar claves de diferentes longitudes, que se caracterizan como AES-128, AES-192 y AES-256. Dependiendo de la longitud de la clave, pueden ser necesarios hasta 14 ciclos de transformación para crear el texto cifrado final.

AES también tiene varios modos de funcionamiento:

  • libro de códigos electrónico (BCE)
  • encadenamiento de bloques de cifrado (CBC)
  • contador (CTR)
  • retroalimentación de cifrado (CFB)
  • retroalimentación de salida (OFB)

El encadenamiento de bloques de cifrado es el modo más común porque proporciona un nivel aceptable de seguridad y no es vulnerable a ataques estadísticos.

Dificultades: seguridad vs. actuación

El principal problema de los métodos de cifrado avanzados como AES con CBC es que consumen muchos recursos de la CPU. Esto es especialmente cierto en el caso de los servidores, pero también puede causar problemas en los sistemas cliente ocupados porque tienen procesadores menos potentes. Esto significa que es posible que tenga que elegir entre niveles más altos de protección o niveles más altos de rendimiento para su sistema. Esta situación puede ser tan problemática en el lado del servidor que se utilizan soluciones como tarjetas de descarga SSL o IPsec (tarjetas de descarga de cifrado) para reducir la carga en el procesador y permitir que el procesador realice otros trabajos además de la creación de sesiones y el cifrado.

El problema con los mapas complementarios es que dependen de la aplicación y es posible que no funcionen según para qué quieras usarlos. Necesitamos una solución general que funcione en todos los escenarios de cifrado AES para que no tengamos que hacer nada específico para descargar la tarea de cifrado de la CPU. Necesitamos una solución plug and play integrada en el sistema operativo y la placa base.

Intel AES-NI viene al rescate

Si está de acuerdo con esto, entonces hay buenas noticias para usted: el nuevo conjunto de instrucciones Intel AES-NI, que actualmente está disponible en los procesadores de la serie Intel Xeon5600, cumple con estos criterios. Anteriormente, este procesador se conocía por su nombre en clave Westmere-EP. AES-NI realiza algunos pasos de AES en hardware, directamente en el chip del procesador. Sin embargo, debe tener en cuenta que AES-NI en el procesador no incluye el proceso completo de implementación de AES, solo algunos componentes necesarios para optimizar el rendimiento. AES-NI hace esto agregando seis nuevas instrucciones AES: cuatro de ellas para cifrado/descifrado, una para la columna 'mezcla' y otra para generar el texto de la siguiente ronda 'siguiente ronda' (donde se controla el número de rondas). por la longitud de los bits seleccionados).

Una de las ventajas de Intel AES-NI es que, dado que está basado en hardware, no es necesario almacenar tablas de búsqueda en la memoria y los bloques de cifrado se ejecutan en el procesador. Esto reduce las posibilidades de que los "ataques de canal lateral" tengan éxito. Además, Intel AES-NI permite que el sistema ejecute claves de mayor longitud, lo que da como resultado datos más seguros.

Actualmente, Intel AES-NI se centra principalmente en tres puntos:

  • Transacciones seguras a través de Internet e Intranet.
  • Cifrado completo del disco (como con Microsoft BitLocker)
  • Cifrado de la capa de aplicación (parte de una transacción segura)

Las transacciones seguras en Internet e Intranet pueden implicar el uso de SSL para conectarse a un sitio web seguro en la Intranet o Internet. Además, los modos de transporte y túnel IPsec son cada vez más populares para proteger sesiones en la intranet y, en el caso de DirectAccess, en Internet. Tenga en cuenta que SSL se utiliza para proteger las comunicaciones de Capa 7, mientras que IPsec se utiliza para proteger las comunicaciones de red (capa 3).

Últimamente se ha oído que la computación en la nube se está convirtiendo en la próxima gran novedad en el mundo de la informática, y los proveedores de servicios de computación en la nube se beneficiarán enormemente de Intel AES-NI, donde la mayoría de sus comunicaciones se realizarán a través de un canal cifrado. En cuanto a IPsec, si sólo hay unas pocas conexiones IPsec al servidor, entonces la descarga SSL será suficiente. Pero si su servidor está ocupado, Intel AES-NI solo o en combinación con la descarga SSL será una solución más adecuada.

Además, existe un componente de transacción (“transacciones seguras”). Además del cifrado de la capa de aplicación o de red, existe el cifrado de la capa de aplicación que utiliza Intel AES-NI. Por ejemplo:

  • Las bases de datos se pueden cifrar
  • El correo se puede cifrar
  • Los servicios de gestión de derechos utilizan cifrado
  • El propio sistema de archivos se puede cifrar (a diferencia del cifrado a nivel de disco).
  • Aplicaciones como Microsoft SQL pueden utilizar el cifrado de datos transparente (TDE) para cifrar automáticamente los registros escritos en la base de datos.

La conclusión es que Intel AES-NI puede acelerar significativamente los tiempos de transacción y hacer que los clientes estén más felices y los empleados más productivos.

El cifrado de disco completo cifra todo el disco excluyendo el MBR. Además de Microsoft BitLocker, existen otras aplicaciones de cifrado de disco que pueden utilizar Intel AES-NI, como PGPdisk. El problema con el cifrado completo del disco es que puede provocar una degradación del rendimiento, lo que hace que los usuarios opten por no utilizar este método de cifrado. Con Intel AES-NI, este impacto en el rendimiento prácticamente desaparece y los usuarios estarán más dispuestos a habilitar el cifrado completo del disco y aprovechar sus beneficios.

Rendimiento mejorado

Entonces, ¿qué mejoras de rendimiento veremos realmente con Intel AES-NI? Todavía es difícil decir exactamente qué nos puede ofrecer esta tecnología, ya que es bastante nueva. Pero Intel realizó una serie de pruebas propias, cuyos resultados son alentadores:

  • Al trabajar con servicios de banca por Internet en Microsoft IIS/PHP, los empleados de la empresa descubrieron que al comparar dos sistemas basados ​​en Nehalem, uno con cifrado y otro sin cifrado, hubo un aumento del 23% de usuarios que podían recibir soporte en este sistema. Cuando se comparó el sistema cifrado de Nehalem con un sistema que no era de Nehalem, la mejora en el número de usuarios admitidos fue 4,5 veces. ¡Estos son resultados sorprendentes!
  • En una prueba de cifrado/descifrado de la base de datos Oracle 11g, la empresa descubrió que al comparar dos sistemas Nehalem, uno con cifrado habilitado y otro no, el sistema habilitado para cifrado mostró una reducción del 89 % en el tiempo para descifrar 5,1 millones de filas de una tabla cifrada. También hubo una reducción del 87 % en el tiempo necesario para cifrar tablas OLTP e insertar y eliminar repetidamente un millón de filas.
  • El cifrado completo del disco puede llevar mucho tiempo para cifrar inicialmente el disco. Intel descubrió que cuando se cifró una unidad SDD Intel de 32 GB por primera vez con McAfee Endpoint Encryption para PC, hubo una reducción del 42 % en el tiempo hasta el primer llenado. Esta es una diferencia sorprendente que definitivamente notará si ha tenido que esperar a que se complete el proceso de cifrado completo del disco por primera vez.

Conclusión

El cifrado es ahora un requisito para casi todo el mundo en la vida cotidiana. AES es un nuevo estándar de cifrado. Aunque el cifrado nos permite proteger los datos, puede provocar un consumo importante de recursos y una degradación del rendimiento y, en ocasiones, puede simplemente impedir que el procesador realice otras tareas que necesitamos. En el pasado, este problema se podía solucionar actualizando a un procesador más potente, añadiendo más procesadores o utilizando soluciones de descarga. Sin embargo, todos estos enfoques tenían limitaciones inherentes. El nuevo estándar Intel AES-NI mejora significativamente el rendimiento y la seguridad al incorporar 6 nuevas instrucciones relacionadas con AES al chip del procesador. Esto proporciona un rendimiento y una seguridad mejorados en diversas situaciones, como redes seguras y sesiones a nivel de aplicación, transacciones seguras y cifrado completo del disco, con poco o ningún impacto en la experiencia de uso general. Intel AES-NI debe ser parte de cualquier plan de instalación para sistemas cliente y servidor donde se utilizará mucho el cifrado, como cuando DirectAccess se conecta a una red corporativa. La combinación de la arquitectura Nehalem y la tecnología Intel AES-NI promete revolucionar el mundo de la informática y mejorar la experiencia del usuario y administrador junto con un rendimiento mejorado.

Para obtener más información sobre los procesadores Intel Xeon serie 5600 con Intel AES-NI, visite lo siguiente

Intel Westmere de 32 nm agrega soporte de aceleración AES: ¿es realmente necesario?

Hoy en día, la seguridad es un tema importante, pero sólo los profesionales la consideran importante. Sin embargo, si la seguridad se convierte en un elemento de marketing o en una característica de rendimiento, entonces empresas como Intel comienzan a promoverla activamente. AES o Advanced Encryption Standard está certificado por la Administración de Seguridad Nacional (NSA) de EE. UU. y el gobierno de EE. UU., así como por muchas otras autoridades. La generación de procesadores Intel de doble socket de 32 nm promete mejoras significativas en el rendimiento de cifrado y descifrado AES gracias a nuevas instrucciones (solo procesadores Core i5 de doble núcleo). Decidimos evaluar los beneficios en la vida real y comparamos un procesador Core i5-661 de doble núcleo con las nuevas instrucciones AES con un procesador Core i7-870 de cuatro núcleos, que no admite aceleración de cifrado.


En realidad, el cifrado se utiliza mucho más intensamente de lo que los usuarios suelen notar. Todo comienza con sitios en Internet que contienen información confidencial, como datos personales de los usuarios, o sitios que contienen información confidencial sobre transacciones, todos los cuales utilizan cifrado TLS o SSL. Del mismo modo se pueden proteger servicios como VoIP, mensajería instantánea y correo electrónico. Las redes privadas virtuales (VPN) son otro ejemplo que probablemente sea muy popular. El cifrado también afecta a áreas sensibles como los pagos electrónicos. Sin embargo, TLS/SSL son protocolos de comunicación criptográfica y AES, que Intel está acelerando a partir de la nueva generación de procesadores de 32 nm, es un estándar de cifrado de propósito general. Se puede utilizar para cifrar archivos individuales, contenedores de datos y archivos, o incluso cifrar particiones y unidades enteras, ya sea una memoria USB o un disco duro del sistema. AES se puede ejecutar en software, pero también existen productos acelerados por hardware, ya que el cifrado y descifrado suponen una carga computacional bastante pesada. Soluciones como TrueCrypt o Microsoft BitLocker, que forma parte de Windows Vista o Windows 7 Ultimate, pueden cifrar particiones enteras sobre la marcha.

Si cree o no que hay datos confidenciales en su sistema depende de lo que quiera decir con esos datos, así como de su nivel de comodidad personal. Además, la seguridad siempre implica la estrategia correcta y la precisión en el almacenamiento de datos confidenciales. Nunca debes ignorar datos como los datos de tu pasaporte o el número y fecha de caducidad de tu tarjeta bancaria. O incluso el PIN de tu teléfono.

Una cosa es segura: es mejor ser cuidadoso y prudente que al revés, sobre todo porque esto no requiere mucho esfuerzo. El enfoque de Intel para agregar aceleración AES no cubre todas las aplicaciones y escenarios de cifrado, solo el estándar más popular, y lo obtendrá todo de forma gratuita en todos los futuros procesadores de escritorio de 32 nm para el extremo principal o superior. Pero, ¿las nuevas instrucciones de AES realmente proporcionan mejoras de rendimiento significativas en escenarios de cifrado típicos o se trata más bien de un esfuerzo de marketing? Vamos a ver.

¿Qué es AES?

AES significa "Estándar de cifrado avanzado" y es el estándar de cifrado simétrico más popular en el mundo de la TI. El estándar funciona con bloques de 128 bits y admite claves de 128, 192 o 256 bits (AES-128, AES-192 y AES-256). Muchas utilidades de cifrado, incluido TrueCrypt, admitieron el algoritmo AES desde el principio de su existencia. Pero el factor más importante en el éxito de AES, por supuesto, es su adopción por parte del gobierno de EE. UU. en 2002, y como estándar para proteger datos clasificados en 2003.

Cifrar datos usando AES

El cifrado AES se basa en un sistema de sustitución de permutación, lo que significa que se realizan una serie de operaciones matemáticas en los datos para crear un conjunto de datos significativamente modificado (cifrado). La información inicial es texto y la clave se encarga de realizar operaciones matemáticas. Las operaciones pueden ser tan simples como desplazamiento de bits o XOR, o más complejas. Un pase se puede descifrar fácilmente, razón por la cual todos los algoritmos de cifrado modernos se basan en múltiples pases. En el caso de AES, son 10, 12 o 14 pases para AES-128, AES-192 o AES-256. Por cierto, las claves AES pasan por el mismo procedimiento que los datos de usuario, es decir, son una clave de ronda cambiante.

El proceso funciona con matrices de 4x4 de bytes individuales, también llamadas cajas: las cajas S se usan para sustituciones, las cajas P se usan para permutaciones. Las sustituciones y permutaciones se realizan en diferentes etapas: las sustituciones funcionan dentro de las llamadas cajas y las permutaciones cambian información entre cajas. S-box funciona según un principio complejo, es decir, incluso si cambia un solo bit de entrada, esto afectará a varios bits de salida, es decir, las propiedades de cada bit de salida dependen de cada bit de entrada.

El uso de pases múltiples proporciona un buen nivel de cifrado, pero debe cumplir con los criterios de difusión y confusión. La dispersión se realiza mediante una combinación en cascada de transformaciones S-box y P-box: al cambiar solo un bit en el texto de entrada, S-box modificará la salida de varios bits y P-box propagará esto de forma pseudoaleatoria. efecto en múltiples S-boxes. Cuando decimos que un cambio mínimo en los insumos produce un cambio máximo en la producción, estamos hablando de un efecto de bola de nieve.

¿Qué tan seguro es el cifrado AES?

Últimamente se ha debatido mucho sobre los llamados hacks que evitan la necesidad de ejecutar una búsqueda avanzada de fuerza bruta para encontrar la clave de descifrado correcta. Tecnologías como los ataques XSL y los ataques a claves relacionadas se discuten con bastante intensidad, pero con poco éxito. La única forma funcional de romper el cifrado AES es mediante el llamado ataque de canal lateral. Para lograr esto, el ataque debe ocurrir solo en el sistema host que ejecuta el cifrado AES y debe encontrar una manera de obtener información de sincronización de caché. En este caso, puede realizar un seguimiento del número de ciclos de la computadora hasta que se complete el proceso de cifrado.

Por supuesto, todo esto no es tan fácil, ya que necesita acceso a la computadora y acceso suficiente para analizar el cifrado y el derecho a ejecutar el código. Ahora probablemente comprenda por qué los “agujeros” en el sistema de seguridad que permiten a un atacante obtener esos derechos, incluso si suenan completamente absurdos, deben cerrarse lo más rápido posible. Pero no nos perdamos en nuestros pensamientos: si obtiene acceso a la computadora de destino, recuperar la clave AES es cuestión de tiempo, es decir, ya no es una tarea que requiere mucho tiempo para las supercomputadoras y requiere enormes recursos informáticos.

AES dentro de Intel

En este punto, las instrucciones AES integradas en la CPU están empezando a tener sentido, independientemente de los posibles beneficios de rendimiento. Desde una perspectiva de seguridad, el procesador puede procesar instrucciones AES en forma encapsulada, lo que significa que no requiere ninguna de las tablas de búsqueda necesarias para un ataque de canal lateral.

Core i5 Clarkdale con soporte AES


Haga clic en la imagen para ampliar.
  • "Intel Core i5-661: pruebas del nuevo procesador según el diseño Clarkdale ";
  • "Intel Mobile Core i7, i5 e i3 (Arrandale): nuevos procesadores para portátiles ";
  • "Intel Core i3 e i5: pruebas de eficiencia de los nuevos procesadores de doble núcleo ".

Los procesadores en realidad marcan un cambio generacional, ya que no solo se trata de una transición a la siguiente tecnología de proceso (32 nm frente a 45 nm), sino que también estamos viendo la primera generación de CPU con soporte para múltiples instrucciones que aceleran el cifrado. Intel se refiere al complemento como Nuevas instrucciones AES. Consisten en cuatro instrucciones para el cifrado AES (AESENC, AESENCLAST) y descifrado (AESDEC, AESDECLAST) más dos instrucciones más para trabajar con la clave AES (AESIMC, AESKEYGENASSIST). Como antes, las instrucciones son del tipo SIMD, es decir, del tipo Single Instrucción Multiple Data. Se admiten las tres claves AES (128, 192 y 256 bits con 10, 12 y 14 pasos de sustitución y permutación).

Dado que todas las instrucciones AES tienen una latencia fija que es independiente de los datos, es decir, el tiempo es fijo y no se requiere acceso a la memoria. Además, el modelo de programación es el mismo que el de otras instrucciones SSE del estándar SSE4 original. Por lo tanto, todos los sistemas operativos que admitan SSE podrán utilizar las nuevas instrucciones AES.

Tenga cuidado al elegir un procesador acelerado por AES, ya que hoy en día pocos modelos admiten las nuevas instrucciones. Los procesadores Core i3 de 32 nm de Clarkdale no admiten las instrucciones, pero la línea Core i5-600 de doble núcleo sí. Para los procesadores móviles, la situación es un poco más complicada: si los procesadores móviles Core i3 tampoco admiten la aceleración AES, entonces los procesadores de la línea Core i5-500 ya lo hacen. Sin embargo, hay un modelo Core i5-400 que carece de dicho soporte. Todo sería mucho más sencillo si Intel añadiera soporte para nuevas instrucciones a todos los modelos.

Configuración de prueba

Configuración de hardware
Placa base (zócalo LGA1156) MSI H55M-ED55 (Rev. 1.0), chipset: H55, BIOS: 1.11 (04/01/2010)
Procesador Intel Intel Core i5-661 (32 nm, 3,33 GHz, 2 cachés L2 de 256 KB y caché L3 de 4 MB, TDP 87 W)
Memoria DDR3 (dos canales) 2x 2 GB DDR3-1600 (Corsair CMD4GX3M2A1600C8)
disco duro Solidata K5 SLC Flash SSD, SATA/300, 64 MB de caché
tarjeta de video Zotac Geforce GTX 260², GPU: GeForce GTX 260 (576 MHz), memoria: 896 MB DDR3 (1998 MHz), procesadores de flujo: 216, frecuencia de sombreado: 1242 MHz
unidad de potencia Alimentación y refrigeración de PC, silenciador 750EPS12V 750 W
Software y controladores del sistema
Sistema operativo Windows 7 Ultimate X64, actualizado el 11 de enero de 2010
Controlador del chipset Intel Utilidad de instalación de chipset Ver. 9.1.1.1025
Controlador de gráficos Nvidia Versión 8.16

Pruebas y configuraciones

Pruebas y configuraciones
7 cremalleras Versión 9.1 beta
1. Sintaxis "a -r -ptest -t7z -m0=LZMA2 -mx1 -mmt=8"
2. Sintaxis "a -r -ptest -t7z -m0=LZMA2 -mx9 -mmt=8"
3. Punto de referencia integrado
Punto de referencia: carga de trabajo THG
BitLocker Windows 7 integrado
Cifrar unidad RAM (330 MB)
Punto de referencia: carga de trabajo THG
winzip 14 Versión 14.0 Pro (8652)
Línea de comandos WinZIP versión 3
1. Sintaxis "-stest -ycAES256 -a -el -p -r"
2. Sintaxis "-stest -ycAES256 -a -e0 -p -r"
Punto de referencia: carga de trabajo THG
Pruebas sintéticas
Everest Versión: 5.3
Punto de referencia Zlib y AES
PCMark Vantage Versión: 1.00
Suite de comunicaciones
SiSoftware Sandra 2009 Versión: 2010.1.16.10
Aritmética del procesador, criptografía, ancho de banda de memoria

El principal competidor de nuestra revisión: el procesador Intel Core i7-870 de cuatro núcleos para LGA 1156. Haga clic en la imagen para ampliarla.
Nueva y eficiente: placa base MSI H55M-ED55. Haga clic en la imagen para ampliar.

Resultados de la prueba

SiSoftware Sandra 2009 SP3


Las pruebas ALU y MFLOPS no arrojaron ninguna sorpresa: el procesador de cuatro núcleos es casi el doble de rápido, a pesar de la velocidad más baja, como esperábamos.

Sin embargo, el resultado de la prueba de cifrado es completamente diferente: muestra que el procesador Core i5 Clarkdale con aceleración AES es hasta 3 veces más rápido que el Core i7-870 de cuatro núcleos.

Es por eso que los resultados de las pruebas de cifrado parecen tan buenos: el cifrado puro AES-256 se ejecuta más de seis veces más rápido en un procesador de doble núcleo acelerado por hardware.

La prueba de cifrado SHA-256 demuestra que esta función sólo acelera el algoritmo AES.

Prueba de comunicaciones PCMark Vantage

La prueba PCMark Vantage nos dice exactamente lo mismo: el resultado general de la suite de comunicaciones es un 50% más rápido en el nuevo procesador Clarkdale de doble núcleo de 32 nm en comparación con el Lynnfield de cuatro núcleos de 45 nm.

Y aquí está la razón.

Nuevamente: Intel solo aceleró el algoritmo AES. La compresión de datos no se beneficia de esto; la velocidad depende de la cantidad de núcleos y la frecuencia del reloj.

El descifrado del algoritmo AES también es bastante rápido.





Aquí hay otra prueba en la que el Clarkdale Core i5 de doble núcleo funciona bien gracias al soporte AES.

Bitlocker, Everest y WinZIP 14

Utilizamos la función de cifrado de unidad BitLocker integrada en el sistema operativo Windows 7 Ultimate, que también se basa en AES. Para evitar un cuello de botella en el almacenamiento, decidimos utilizar un disco de 330 MB de RAM, que puede mostrar la diferencia de rendimiento entre un Core i5-661 de doble núcleo con aceleración AES y un Core i7-870 de cuatro núcleos, que no admite aceleración de cifrado. . De hecho, la diferencia fue cercana al 50%, el cifrado tomó 7 segundos en el potente Core i7 de cuatro núcleos y el nuevo Core i5-661 de doble núcleo de 32 nm completó la misma tarea en solo 4 segundos.


La prueba de cifrado AES en el paquete Everest Ultimate Edition muestra un fantástico aumento de rendimiento, sin embargo, este sigue siendo un resultado más teórico.

A pesar de la compatibilidad con AES, WinZIP 14 funcionó más rápido en un procesador de cuatro núcleos debido a su mayor potencia. Sin embargo, el procesador de doble núcleo con aceleración de hardware AES aún funcionó bien, perdiendo sólo porque especificamos el nivel máximo de compresión. Elegimos este modo porque la mayoría de los usuarios lo elegirán a menos que haya algún motivo para reducir el nivel de compresión (por ejemplo, para comprimir una gran cantidad de datos más rápido).

Repetimos esta prueba con cifrado AES en WinZIP, pero el nivel de compresión era cero, es decir, WinZIP simplemente sobrescribió los archivos en un archivo comprimido. Y aquí vemos que el procesador de doble núcleo con aceleración AES en realidad supera al modelo de cuatro núcleos, que no tiene esa característica.

7 cremalleras

Usamos una prueba de compresión de archivos ejecutada desde la línea de comando y nuevamente vemos que el procesador de cuatro núcleos es más rápido. Una vez más, la razón radica en el alto nivel de compresión. Repetimos la prueba con un nivel de compresión de archivos cero.

En este caso, vemos poco uso del Core i5-661 y de la función AES incorporada. El tiempo que lleva agregar archivos a un archivo es una quinta parte del tiempo con niveles de compresión altos, pero el procesador de cuatro núcleos aún sale adelante.

Como puede ver en los siguientes cuadros, más subprocesos dan como resultado un mayor rendimiento para 7-zip.



Conclusión

Nuestro análisis arrojó algunos resultados interesantes, pero también mostró que no todas las aplicaciones pueden beneficiarse inmediatamente de las seis nuevas instrucciones Intel AES, que fueron diseñadas para acelerar el cifrado y descifrado de los algoritmos AES-128, AES-192 y AES-256. Echamos un vistazo rápido a cómo funciona el estándar de cifrado simétrico y por qué también es importante para los usuarios cotidianos. Los resultados de las pruebas mostraron un rendimiento muy serio del Core i5-661 Clarkdale de doble núcleo, que comparamos con el Core i7-870 de cuatro núcleos. Las pruebas de PCMark Vantage y SiSoftware Sandra mostraron impresionantes mejoras de rendimiento gracias a la aceleración del hardware AES. Los resultados del Everest Ultimate son muy similares.

Sin embargo, todos los paquetes de prueba mencionados son sintéticos, lo que significa que normalmente muestran una diferencia mayor que la que se puede ver en la vida real. Por esta razón, también probamos 7-zip 9.1 Beta, BitLocker en Windows 7 Ultimate y WinZIP en la última versión 14 para ver qué beneficios obtendríamos en aplicaciones del mundo real. Debemos decir que no nos decepcionó: WinZIP 14 y Bitlocker dieron resultados que prácticamente repitieron los logros obtenidos en los paquetes de prueba sintéticos.

Pero una prueba del archivador beta 7-zip 9.1, que se supone que soporta las nuevas instrucciones de aceleración AES, no mostró una ventaja notable, o era demasiado pequeña, dando paso a la alta potencia de procesamiento del Core i7 de cuatro núcleos. -870 a 2,93 GHz, que está bastante cerca de la velocidad de reloj nominal de 3,33 GHz para el Core i5-661.

Al final, podemos confirmar que el enfoque de Intel ha dado sus frutos, aunque no podemos decir que todo el software que utiliza AES sea acelerado. Sin embargo, los beneficios de una seguridad más sólida persisten porque el cifrado y descifrado AES acelerado por hardware evita la posibilidad de un ataque de canal lateral en el que la clave AES se extrae al espiar los sitios de acceso a la memoria (caché). Entonces nuestra conclusión será simple: estamos esperando que las nuevas instrucciones se conviertan en estándar para todos los procesadores.

Intel Westmere de 32 nm agrega soporte de aceleración AES: ¿es realmente necesario?

Hoy en día, la seguridad es un tema importante, pero sólo los profesionales la consideran importante. Sin embargo, si la seguridad se convierte en un elemento de marketing o en una característica de rendimiento, entonces empresas como Intel comienzan a promoverla activamente. AES o Advanced Encryption Standard está certificado por la Administración de Seguridad Nacional (NSA) de EE. UU. y el gobierno de EE. UU., así como por muchas otras autoridades. La generación de procesadores Intel de doble socket de 32 nm promete mejoras significativas en el rendimiento de cifrado y descifrado AES gracias a nuevas instrucciones (solo procesadores Core i5 de doble núcleo). Decidimos evaluar los beneficios en la vida real y comparamos un procesador Core i5-661 de doble núcleo con las nuevas instrucciones AES con un procesador Core i7-870 de cuatro núcleos, que no admite aceleración de cifrado.


En realidad, el cifrado se utiliza mucho más intensamente de lo que los usuarios suelen notar. Todo comienza con sitios en Internet que contienen información confidencial, como datos personales de los usuarios, o sitios que contienen información confidencial sobre transacciones, todos los cuales utilizan cifrado TLS o SSL. Del mismo modo se pueden proteger servicios como VoIP, mensajería instantánea y correo electrónico. Las redes privadas virtuales (VPN) son otro ejemplo que probablemente sea muy popular. El cifrado también afecta a áreas sensibles como los pagos electrónicos. Sin embargo, TLS/SSL son protocolos de comunicación criptográfica y AES, que Intel está acelerando a partir de la nueva generación de procesadores de 32 nm, es un estándar de cifrado de propósito general. Se puede utilizar para cifrar archivos individuales, contenedores de datos y archivos, o incluso cifrar particiones y unidades enteras, ya sea una memoria USB o un disco duro del sistema. AES se puede ejecutar en software, pero también existen productos acelerados por hardware, ya que el cifrado y descifrado suponen una carga computacional bastante pesada. Soluciones como TrueCrypt o Microsoft BitLocker, que forma parte de Windows Vista o Windows 7 Ultimate, pueden cifrar particiones enteras sobre la marcha.

Si cree o no que hay datos confidenciales en su sistema depende de lo que quiera decir con esos datos, así como de su nivel de comodidad personal. Además, la seguridad siempre implica la estrategia correcta y la precisión en el almacenamiento de datos confidenciales. Nunca debes ignorar datos como los datos de tu pasaporte o el número y fecha de caducidad de tu tarjeta bancaria. O incluso el PIN de tu teléfono.

Una cosa es segura: es mejor ser cuidadoso y prudente que al revés, sobre todo porque esto no requiere mucho esfuerzo. El enfoque de Intel para agregar aceleración AES no cubre todas las aplicaciones y escenarios de cifrado, solo el estándar más popular, y lo obtendrá todo de forma gratuita en todos los futuros procesadores de escritorio de 32 nm para el extremo principal o superior. Pero, ¿las nuevas instrucciones de AES realmente proporcionan mejoras de rendimiento significativas en escenarios de cifrado típicos o se trata más bien de un esfuerzo de marketing? Vamos a ver.

¿Qué es AES?

AES significa "Estándar de cifrado avanzado" y es el estándar de cifrado simétrico más popular en el mundo de la TI. El estándar funciona con bloques de 128 bits y admite claves de 128, 192 o 256 bits (AES-128, AES-192 y AES-256). Muchas utilidades de cifrado, incluido TrueCrypt, admitieron el algoritmo AES desde el principio de su existencia. Pero el factor más importante en el éxito de AES, por supuesto, es su adopción por parte del gobierno de EE. UU. en 2002, y como estándar para proteger datos clasificados en 2003.

Cifrar datos usando AES

El cifrado AES se basa en un sistema de sustitución de permutación, lo que significa que se realizan una serie de operaciones matemáticas en los datos para crear un conjunto de datos significativamente modificado (cifrado). La información inicial es texto y la clave se encarga de realizar operaciones matemáticas. Las operaciones pueden ser tan simples como desplazamiento de bits o XOR, o más complejas. Un pase se puede descifrar fácilmente, razón por la cual todos los algoritmos de cifrado modernos se basan en múltiples pases. En el caso de AES, son 10, 12 o 14 pases para AES-128, AES-192 o AES-256. Por cierto, las claves AES pasan por el mismo procedimiento que los datos de usuario, es decir, son una clave de ronda cambiante.

El proceso funciona con matrices de 4x4 de bytes individuales, también llamadas cajas: las cajas S se usan para sustituciones, las cajas P se usan para permutaciones. Las sustituciones y permutaciones se realizan en diferentes etapas: las sustituciones funcionan dentro de las llamadas cajas y las permutaciones cambian información entre cajas. S-box funciona según un principio complejo, es decir, incluso si cambia un solo bit de entrada, esto afectará a varios bits de salida, es decir, las propiedades de cada bit de salida dependen de cada bit de entrada.

El uso de pases múltiples proporciona un buen nivel de cifrado, pero debe cumplir con los criterios de difusión y confusión. La dispersión se realiza mediante una combinación en cascada de transformaciones S-box y P-box: al cambiar solo un bit en el texto de entrada, S-box modificará la salida de varios bits y P-box propagará esto de forma pseudoaleatoria. efecto en múltiples S-boxes. Cuando decimos que un cambio mínimo en los insumos produce un cambio máximo en la producción, estamos hablando de un efecto de bola de nieve.

¿Qué tan seguro es el cifrado AES?

Últimamente se ha debatido mucho sobre los llamados hacks que evitan la necesidad de ejecutar una búsqueda avanzada de fuerza bruta para encontrar la clave de descifrado correcta. Tecnologías como los ataques XSL y los ataques a claves relacionadas se discuten con bastante intensidad, pero con poco éxito. La única forma funcional de romper el cifrado AES es mediante el llamado ataque de canal lateral. Para lograr esto, el ataque debe ocurrir solo en el sistema host que ejecuta el cifrado AES y debe encontrar una manera de obtener información de sincronización de caché. En este caso, puede realizar un seguimiento del número de ciclos de la computadora hasta que se complete el proceso de cifrado.

Por supuesto, todo esto no es tan fácil, ya que necesita acceso a la computadora y acceso suficiente para analizar el cifrado y el derecho a ejecutar el código. Ahora probablemente comprenda por qué los “agujeros” en el sistema de seguridad que permiten a un atacante obtener esos derechos, incluso si suenan completamente absurdos, deben cerrarse lo más rápido posible. Pero no nos perdamos en nuestros pensamientos: si obtiene acceso a la computadora de destino, recuperar la clave AES es cuestión de tiempo, es decir, ya no es una tarea que requiere mucho tiempo para las supercomputadoras y requiere enormes recursos informáticos.

AES dentro de Intel

En este punto, las instrucciones AES integradas en la CPU están empezando a tener sentido, independientemente de los posibles beneficios de rendimiento. Desde una perspectiva de seguridad, el procesador puede procesar instrucciones AES en forma encapsulada, lo que significa que no requiere ninguna de las tablas de búsqueda necesarias para un ataque de canal lateral.

Core i5 Clarkdale con soporte AES


Haga clic en la imagen para ampliar.
  • " Intel Core i5-661: pruebas del nuevo procesador según el diseño Clarkdale ";
  • " Intel Mobile Core i7, i5 e i3 (Arrandale): nuevos procesadores para portátiles ";
  • " Intel Core i3 e i5: pruebas de eficiencia de los nuevos procesadores de doble núcleo ".

Los procesadores en realidad marcan un cambio generacional, ya que no solo se trata de una transición a la siguiente tecnología de proceso (32 nm frente a 45 nm), sino que también estamos viendo la primera generación de CPU con soporte para múltiples instrucciones que aceleran el cifrado. Intel se refiere al complemento como Nuevas instrucciones AES. Consisten en cuatro instrucciones para el cifrado AES (AESENC, AESENCLAST) y descifrado (AESDEC, AESDECLAST) más dos instrucciones más para trabajar con la clave AES (AESIMC, AESKEYGENASSIST). Como antes, las instrucciones son del tipo SIMD, es decir, del tipo Single Instrucción Multiple Data. Se admiten las tres claves AES (128, 192 y 256 bits con 10, 12 y 14 pasos de sustitución y permutación).

Dado que todas las instrucciones AES tienen una latencia fija que es independiente de los datos, es decir, el tiempo es fijo y no se requiere acceso a la memoria. Además, el modelo de programación es el mismo que el de otras instrucciones SSE del estándar SSE4 original. Por lo tanto, todos los sistemas operativos que admitan SSE podrán utilizar las nuevas instrucciones AES.

Tenga cuidado al elegir un procesador acelerado por AES, ya que hoy en día pocos modelos admiten las nuevas instrucciones. Los procesadores Core i3 de 32 nm de Clarkdale no admiten las instrucciones, pero la línea Core i5-600 de doble núcleo sí. Para los procesadores móviles, la situación es un poco más complicada: si los procesadores móviles Core i3 tampoco admiten la aceleración AES, entonces los procesadores de la línea Core i5-500 ya lo hacen. Sin embargo, hay un modelo Core i5-400 que carece de dicho soporte. Todo sería mucho más sencillo si Intel añadiera soporte para nuevas instrucciones a todos los modelos.

Configuración de prueba

Configuración de hardware
Placa base (zócalo LGA1156) MSI H55M-ED55 (Rev. 1.0), chipset: H55, BIOS: 1.11 (04/01/2010)
Procesador Intel Intel Core i5-661 (32 nm, 3,33 GHz, 2 cachés L2 de 256 KB y caché L3 de 4 MB, TDP 87 W)
Memoria DDR3 (dos canales) 2x 2 GB DDR3-1600 (Corsair CMD4GX3M2A1600C8)
disco duro Solidata K5 SLC Flash SSD, SATA/300, 64 MB de caché
tarjeta de video Zotac Geforce GTX 260², GPU: GeForce GTX 260 (576 MHz), memoria: 896 MB DDR3 (1998 MHz), procesadores de flujo: 216, frecuencia de sombreado: 1242 MHz
unidad de potencia Alimentación y refrigeración de PC, silenciador 750EPS12V 750 W
Software y controladores del sistema
Sistema operativo Windows 7 Ultimate X64, actualizado el 11 de enero de 2010
Controlador del chipset Intel Utilidad de instalación de chipset Ver. 9.1.1.1025
Controlador de gráficos Nvidia Versión 8.16

Pruebas y configuraciones

Pruebas y configuraciones
7 cremalleras Versión 9.1 beta
1. Sintaxis "a -r -ptest -t7z -m0=LZMA2 -mx1 -mmt=8"
2. Sintaxis "a -r -ptest -t7z -m0=LZMA2 -mx9 -mmt=8"
3. Punto de referencia integrado
Punto de referencia: carga de trabajo THG
BitLocker Windows 7 integrado
Cifrar unidad RAM (330 MB)
Punto de referencia: carga de trabajo THG
winzip 14 Versión 14.0 Pro (8652)
Línea de comandos WinZIP versión 3
1. Sintaxis "-stest -ycAES256 -a -el -p -r"
2. Sintaxis "-stest -ycAES256 -a -e0 -p -r"
Punto de referencia: carga de trabajo THG
Pruebas sintéticas
Everest Versión: 5.3
Punto de referencia Zlib y AES
PCMark Vantage Versión: 1.00
Suite de comunicaciones
SiSoftware Sandra 2009 Versión: 2010.1.16.10
Aritmética del procesador, criptografía, ancho de banda de memoria

El principal competidor de nuestra revisión: el procesador Intel Core i7-870 de cuatro núcleos para LGA 1156. Haga clic en la imagen para ampliarla.
Nueva y eficiente: placa base MSI H55M-ED55. Haga clic en la imagen para ampliar.

Resultados de la prueba

SiSoftware Sandra 2009 SP3


Las pruebas ALU y MFLOPS no arrojaron ninguna sorpresa: el procesador de cuatro núcleos es casi el doble de rápido, a pesar de la velocidad más baja, como esperábamos.

Sin embargo, el resultado de la prueba de cifrado es completamente diferente: muestra que el procesador Core i5 Clarkdale con aceleración AES es hasta 3 veces más rápido que el Core i7-870 de cuatro núcleos.

Es por eso que los resultados de las pruebas de cifrado parecen tan buenos: el cifrado puro AES-256 se ejecuta más de seis veces más rápido en un procesador de doble núcleo acelerado por hardware.

La prueba de cifrado SHA-256 demuestra que esta función sólo acelera el algoritmo AES.

Prueba de comunicaciones PCMark Vantage

La prueba PCMark Vantage nos dice exactamente lo mismo: el resultado general de la suite de comunicaciones es un 50% más rápido en el nuevo procesador Clarkdale de doble núcleo de 32 nm en comparación con el Lynnfield de cuatro núcleos de 45 nm.

Y aquí está la razón.

Nuevamente: Intel solo aceleró el algoritmo AES. La compresión de datos no se beneficia de esto; la velocidad depende de la cantidad de núcleos y la frecuencia del reloj.

El descifrado del algoritmo AES también es bastante rápido.





Aquí hay otra prueba en la que el Clarkdale Core i5 de doble núcleo funciona bien gracias al soporte AES.

Bitlocker, Everest y WinZIP 14

Utilizamos la función de cifrado de unidad BitLocker integrada en el sistema operativo Windows 7 Ultimate, que también se basa en AES. Para evitar un cuello de botella en el almacenamiento, decidimos utilizar un disco de 330 MB de RAM, que puede mostrar la diferencia de rendimiento entre un Core i5-661 de doble núcleo con aceleración AES y un Core i7-870 de cuatro núcleos, que no admite aceleración de cifrado. . De hecho, la diferencia fue cercana al 50%, el cifrado tomó 7 segundos en el potente Core i7 de cuatro núcleos y el nuevo Core i5-661 de doble núcleo de 32 nm completó la misma tarea en solo 4 segundos.


La prueba de cifrado AES en el paquete Everest Ultimate Edition muestra un fantástico aumento de rendimiento, sin embargo, este sigue siendo un resultado más teórico.

A pesar de la compatibilidad con AES, WinZIP 14 funcionó más rápido en un procesador de cuatro núcleos debido a su mayor potencia. Sin embargo, el procesador de doble núcleo con aceleración de hardware AES aún funcionó bien, perdiendo sólo porque especificamos el nivel máximo de compresión. Elegimos este modo porque la mayoría de los usuarios lo elegirán a menos que haya algún motivo para reducir el nivel de compresión (por ejemplo, para comprimir una gran cantidad de datos más rápido).

Repetimos esta prueba con cifrado AES en WinZIP, pero el nivel de compresión era cero, es decir, WinZIP simplemente sobrescribió los archivos en un archivo comprimido. Y aquí vemos que el procesador de doble núcleo con aceleración AES en realidad supera al modelo de cuatro núcleos, que no tiene esa característica.

7 cremalleras

Usamos una prueba de compresión de archivos ejecutada desde la línea de comando y nuevamente vemos que el procesador de cuatro núcleos es más rápido. Una vez más, la razón radica en el alto nivel de compresión. Repetimos la prueba con un nivel de compresión de archivos cero.

En este caso, vemos poco uso del Core i5-661 y de la función AES incorporada. El tiempo que lleva agregar archivos a un archivo es una quinta parte del tiempo con niveles de compresión altos, pero el procesador de cuatro núcleos aún sale adelante.

Como puede ver en los siguientes cuadros, más subprocesos dan como resultado un mayor rendimiento para 7-zip.



Conclusión

Nuestro análisis arrojó algunos resultados interesantes, pero también mostró que no todas las aplicaciones pueden beneficiarse inmediatamente de las seis nuevas instrucciones Intel AES, que fueron diseñadas para acelerar el cifrado y descifrado de los algoritmos AES-128, AES-192 y AES-256. Echamos un vistazo rápido a cómo funciona el estándar de cifrado simétrico y por qué también es importante para los usuarios cotidianos. Los resultados de las pruebas mostraron un rendimiento muy serio del Core i5-661 Clarkdale de doble núcleo, que comparamos con el Core i7-870 de cuatro núcleos. Las pruebas de PCMark Vantage y SiSoftware Sandra mostraron impresionantes mejoras de rendimiento gracias a la aceleración del hardware AES. Los resultados del Everest Ultimate son muy similares.

Sin embargo, todos los paquetes de prueba mencionados son sintéticos, lo que significa que normalmente muestran una diferencia mayor que la que se puede ver en la vida real. Por esta razón, también probamos 7-zip 9.1 Beta, BitLocker en Windows 7 Ultimate y WinZIP en la última versión 14 para ver qué beneficios obtendríamos en aplicaciones del mundo real. Debemos decir que no nos decepcionó: WinZIP 14 y Bitlocker dieron resultados que prácticamente repitieron los logros obtenidos en los paquetes de prueba sintéticos.

Pero una prueba del archivador beta 7-zip 9.1, que se supone que soporta las nuevas instrucciones de aceleración AES, no mostró una ventaja notable, o era demasiado pequeña, dando paso a la alta potencia de procesamiento del Core i7 de cuatro núcleos. -870 a 2,93 GHz, que está bastante cerca de la velocidad de reloj nominal de 3,33 GHz para el Core i5-661.

Al final, podemos confirmar que el enfoque de Intel ha dado sus frutos, aunque no podemos decir que todo el software que utiliza AES sea acelerado. Sin embargo, los beneficios de una seguridad más sólida persisten porque el cifrado y descifrado AES acelerado por hardware evita la posibilidad de un ataque de canal lateral en el que la clave AES se extrae al espiar los sitios de acceso a la memoria (caché). Entonces nuestra conclusión será simple: estamos esperando que las nuevas instrucciones se conviertan en estándar para todos los procesadores.




Arriba