Что такое intel aes ni в биосе
990x.top
Простой компьютерный блог для души)
Intel AES-NI что это в биосе?
Ребята всем даровчик. Говорим мы о такой штуке как Intel AES-NI, это можно встретить в биосе, но вот что это? Будем узнавать. И вот я нашел официальный сайт Intel, где написано, что Intel AES-NI это некий набор команд шифрования, который дополняет алгоритм Advanced Encryption Standard (AES) и ускоряет процесс шифрования данных в процах Intel Xeon (это серверные) и Intel Core (обычные домашние).
Intel AES-NI включает в себя семь новых команд и позволяет защитить данные типа на более высоком уровне безопасности. В принципе все понятно, Intel AES-NI это какое-то новое шифрование, но зачем это нужно обычному человеку? Попробую выяснить…
Ага, то есть AES-NI выполняет некоторые моменты AES на аппаратном уровне, то есть прямо в самом проце. Ну вот теперь я немного понимаю. То есть AES-NI улучшает работу AES, ускоряет типа. Шифроваться должно быстрее, единственное что я не понял, это шифроваться что? Диск в винде шифроваться, или архив WinRAR будет быстрее создаваться? Вот это я пока не могу понять. Но по этому вопросу я нашел кое какие разьяснения, гляньте:
То есть шифрование BitLocker должно быть типа быстрее. А вот по поводу транзакций в интернете, это я не совсем понимаю.. Это что, получается процессор может участвовать в шифровании интернет-соединений? Ибо весь процесс транзакции как правило шифруется, даже используется для этого HTTPS-протокол….
Короче ребята, я вроде все понял. Есть такая штука как AES, правильно? Вот что это такое? Это симметричный алгоритм блочного шифрования, короче дичь. Но не в этом суть. Я так понимаю что AES используется в некоторых программах, логично? Ну вот. А вот опция Intel AES-NI она как бэ ускоряет работу алгоритма AES, понимаете? Ибо эта опция работает на аппаратном уровне прямо в проце.
Тогда такой вопрос, получается что Intel AES-NI стоит включать, чтобы что-то там шифровалось быстрее? Да, получается что именно так. Вот еще читаю, что программы для шифрования диска, то они могут использовать Intel AES-NI, вот например одна из таких программ это PGPdisk.
Ребята, нашел оч интересную картинку, где показано преимущество использования AES-NI, посмотрите:
Ну вообщэто разница заметная…
Так, какой вывод можно сделать? Intel AES-NI это некая штука, которая встроена в сам процессор, на самом деле это какие-то инструкции, и эти инструкции помогают работать алгоритму AES быстрее. Сам алгоритм может использоваться разными программами, и при помощи Intel AES-NI, эти программы будут свою работу выполнять быстрее
Ну а вот ребята этот пункт Intel AES-NI в биосе:
Ребята, вот мы и разобрались с тем что такое Intel AES-NI, ну а если что не так, то сильно не ругайте. Удачи вам и чтобы вы были счастливы!
Опция Intel AES-NI в BIOS
Бесспорная популярность персональных компьютеров стимулирует разработчиков делать их совершеннее. Шифрование данных – важная часть использования мессенджеров, социальных сетей и прочих видов интернет-коммуникаций. Без него вся ваша информация доступна любому человеку из сети, из любого места. Команды шифрования AES-NI от компании Intel представляют собой улучшенный алгоритм Advanced Encryption Standard. Эти инструкции используются в серверных процессорах Intel Xeon и десктопных/профессиональных Intel Core. Если вы задаётесь вопросом «Intel AES–NI, что это в биосе?», то эта статья будет для вас как никогда кстати.
Зачем её активировать
Intel добавила в AES 7 инструкций, которые предоставляют лучшую защиту данных. Как они могут сгодиться пользователям и как их активировать?
Intel AES-NI сосредотачивается на таких задачах:
Как результат, носители информации зашифровываются быстрее, что можно увидеть на примере программы PGPdisk. Кодировка в режиме CBC/256 с включёнными инструкциями AES-NI эффективней на 20%, нежели без них. Тест производился на файле размером 351 мегабайт. Также стоит отметить скорость дешифрования в CBC/256 с AES-NI – прирост составляет девять процентов.
Как включить функцию в BIOS
Делается это в несколько нажатий кнопок на клавиатуре. Помните, что AES-NI работает только на процессорах от компании Intel. Также стоит проверить поддержку этой технологии вашим ЦП на официальном сайте производителя. Инструкция по включению:
Заключение
AES-NI – совокупность инструкций, позволяющая процессору лучше кодировать и декодировать файлы на компьютере. Технология принадлежит компании Интел и используется исключительно её продуктами. Её стоит включить, делается это через БИОС, если вы занимаетесь криптованием объёмных файлов и/или часто проводите транзакции во всемирной паутине.
Настройки UEFI ноутбука (в картинках): расшифровка основных параметров
Доброго времени суток всем!
В последние несколько лет вместо всем привычного BIOS на компьютерах и ноутбуках стал появляться UEFI (если кратко, то для обычного пользователя отличий не так уж и много: появилась возможность управлять мышкой, графический интерфейс, поддержка дисков более 2 ТБ, ну и возникшая необходимость подготовки установочной флешки особым образом).
Несмотря на то, что BIOS и UEFI вроде бы схожи, но многие пользователи (впервые сталкиваясь с ними) – попадают в замешательство. Да и я в своих статьях нередко оперирую различными параметрами и настойками из UEFI, и появление подобной заметки выглядит вполне логично (будет куда привести ссылку, где можно уточнить, что значит тот или иной параметр).
Примечание : фото и скрины в статье настроек UEFI приведены с ноутбука Asus (линейка ZenBook). Основные разделы и параметры в большинстве устройств будут идентичными (хотя, конечно, могут быть и отличия: дать универсальный вариант просто нереально).
Основные разделы и настройки
(на примере ноутбуков Asus)
Как войти в UEFI
Да в общем-то также, как и в BIOS – есть несколько способов. Приведу кратко их ниже.
Самый распространенный вариант – это нажать спец. клавишу (на Asus это обычно F2 или Esc) для входа сразу же после включения устройства.
Причем, желательно нажимать ее несколько раз и до, и во время появления логотипа – до того момента, пока не появится первое окно UEFI (как оно выглядит –представлено чуть ниже в статье).
Нажимайте несколько раз кнопку входа в BIOS (F2/Esc) до появления логотипа (и во время его отображения)
Как войти в BIOS (UEFI) на компьютере или ноутбуке — [см. инструкцию с неск. способами]
👉 Если у вас установлена ОС Windows 8/10/11 (и с ней все в порядке, т.е. она загружается)
В этом случае можно войти в вообще UEFI без каких-либо «поисков» клавиш.
Например, в Windows 10/11 достаточно открыть параметры системы (сочетание Win+i) и перейти в раздел «Обновление и безопасность» : далее перезагрузить компьютер с использованием особых вариантов загрузки (см. скрин ниже). 👇
Обновление и безопасность – восстановление – особые варианты загрузки / Windows 10
Параметры встроенного ПО
Инструкция: как войти в UEFI (BIOS) из интерфейса Windows 8, 10, 11 (без использования спец. клавиш F2, Del и др.)
Кнопки управления
Как и в BIOS в UEFI также для справки приведены все клавиши управления (обычно справа). Также не могу не отметить, что в UEFI параметры можно менять с помощью мышки (чего раньше и представить было нельзя ✌).
Основные клавиши управления:
Разделы в UEFI (вкладки)
Основное окно
Появляется сразу же после того, как вы заходите в UEFI. В нем представлено достаточно много полезной информации:
Обратите внимание на нижнюю часть окна (там все самое интересное 😉):
Boot Menu (загрузочное меню)
Boot Menu необходимо для того, чтобы просмотреть все загрузочные накопители (флешки, диски и пр.), подключенные к устройству. По сути говоря, это список устройств, из которых можно выбрать одно из них, и произвести загрузку. Например, часто бывает необходимо загрузиться с установочной флешки, чтобы инсталлировать ОС Windows.
Для вызова Boot Menu – достаточно нажать по клавише F8 (или кликнуть мышкой по данному меню).
Просмотр загрузочного меню
Примечание : также Boot Menu можно вызвать при загрузке ноутбука, использовав 👉 спец. клавишу (для Asus эта клавиша Esc, нажимать нужно сразу же после включения устройства).
Main (базовые)
Основная (или базовая) вкладка UEFI, когда вы заходите в расширенные настройки. Из нее вы можете узнать:
Вкладка Main (основная)
Advanced (расширенные)
Один из главных разделов для задания множества архи-нужных параметров. Перечислю основные из них:
Что касается режима работы видеокарт (вкладка Graphics Cunfiguration):
Вкладка Sata Cunfiguration позволяет изменить режим работы жесткого диска ACHI/IDE. Например, при установке ОС Windows может так стать, что она не «увидит» жесткий диск (т.к. в ее арсенале нет ACHI драйверов (обычно, бывает со старыми ОС)). Переключив же режим в IDE — можно установить систему и разобраться с драйверами после.
Boot (загрузка)
Этот раздел, как следует из названия, отвечает за загрузку устройства: здесь можно указать, с какого носителя загружаться, использовать ли режим поддержки старых ОС и пр. При установке ОС Windows – изменять настройки требуется как раз здесь!
Об основных параметрах этого раздела (см. скрин ниже):
Security (безопасность)
Перечислю основные опции:
Save & Exit (сохранить и выйти)
Раздел для сохранения и сброса настроек. В принципе, в него можно и не заходить, если оперировать кнопками F10 (это сохранение измененных параметров) и Esc (это выход из раздела/вкладки).
Тем не менее, приведу ниже основные опции:
Сохранение и выход (Save and Exit)
Аппаратные технологии безопасности Intel: новое слово в защите биометрических приложений. Часть 2
В первой части мы обсудили проблемы современных биометрических приложений распознавания пользователей и рассказали о том, как Intel SGX, Intel VMX и Intel IPT способны повысить уровень их защиты. Сегодня продолжим разговор о безопасности биометрии, рассмотрим технологии Intel AES-NI, Intel Secure Key и Intel RealSense.
Для того, чтобы защитить важные данные или программный код во время исполнения, широко используются криптографические алгоритмы и рандомизация адресного пространства (Address Space Layout Randomization, ASLR). Подобные технологии применяются как на уровне обычных приложений, так и на уровне операционной системы. Важной их частью являются случайные числа.
Intel Secure Key
Если нужно сгенерировать ключевую пару или создать случайное адресное пространство, генератор настоящих случайных чисел лучше, чем генератор псевдослучайных чисел. Технология Intel Secure Key предоставляет x86-инструкцию RDRAND, которую можно использовать для создания высококачественного генератора случайных чисел.
Инструкция RDRAND воплощает инновационный подход к созданию высококачественного, высокопроизводительного генератора случайных чисел, основанного на аппаратном источнике энтропии. Генератор построен по каскадной модели, он задействует встроенный в процессор источник энтропии для периодической инициализации аппаратного криптографически безопасного генератора псевдослучайных чисел. В результате инструкция RDRAND может генерировать случайные числа, соответствующие стандарту NIST SP 800-90A. Для наиболее распространённых вариантов использования её можно считать генератором подлинно случайных чисел.
Инструкция RDRAND получает данные из внутреннего аппаратного генератора случайных чисел
Существует много способов использования RDRAND.
1. Вызов RDRAND напрямую в коде на ассемблере или на встроенном ассемблере в C++.
2. Использование библиотеки от Intel (librdrand). Она написана на C/C++. Существуют версии для Windows, и для Linux и OS X.
3. Использование библиотек сторонних поставщиков.
Intel AES-NI
Intel Advanced Encryption Standard New Instructions (Intel AES-NI) – это набор инструкций, разработанный для ускорения приложений, использующих один из самых популярных симметричных алгоритмов шифрования AES. AES широко используют для шифрования данных, хранящихся в оперативной памяти и на жёстких дисках, для защиты информации, передаваемой по сети. Делается это для того, чтобы защитить конфиденциальные данные даже в том случае, если злоумышленнику удастся их скопировать с некоего носителя или перехватить при передаче.
Шифрование канала передачи данных с использованием AES
Для того, чтобы повысить запас надёжности, рекомендуется выполнять шифрование с использованием нескольких раундов AES, что эквивалентно увеличению длины криптографического ключа. В 2010 году Intel представила новый набор инструкций (Intel AES-NI), который предлагает полную аппаратную поддержку шифрования и дешифровки AES. Это позволяет увеличить производительность и снизить потребление памяти. В наши дни практически все настольные и мобильные процессоры Intel поддерживают AES-NI. Вот, какого прироста производительности удаётся достичь при использовании AES-NI в сравнении с полностью программной реализацией алгоритма, не использующей эти команды.
Тестируемое устройство построено на базе Intel Atom Z3770 (Bay Trail) FFRD8 PR1, оно работало под управлением Android 4.4, использовалось OpenSSL native C API.
Режим (CBC/256) | Размер файла, Мб. | С AES-NI, сек. | Без AES-NI, сек. |
Шифрование | 351 | 2,89 | 14,59 |
56 | 0,48 | 2,63 | |
Дешифровка | 351 | 1,76 | 19,78 |
56 | 0,29 | 3,16 |
Как видно из данных, приведённых в таблице, при шифровании использование инструкций Intel AES-NI дало 5-кратный рост производительности. При дешифровке – 11-кратный рост. Нужно отметить, что использование AES-NI позволяет снизить энергопотребление примерно на 40%.
В настоящее время большинство популярных операционных систем содержат встроенную поддержку Intel AES-NI. Когда некое приложение обращается к криптографическому API, которое предоставляет система, например, к Windows CNG API или к классу Javax.crypto в Android, низкоуровневый драйвер автоматически задействует инструкции AES-NI для повышения производительности. Кроме того, многие библиотеки, например, OpenSSL 1.0.1, Intel Integrated Performance Primitives, Crypto++, оптимизированы с целью максимально эффективного использования AES-NI.
Испытания на живучесть и датчик глубины камеры Intel RealSense
Биометрическое распознавание пользователя, основанное на анализе лица, широко используется в повседневной жизни многих людей. Например – для разблокировки Android-устройств и персональных компьютеров. Так как для распознавания лица используется традиционная оптическая камера, умеющая захватывать плоские изображения, система не может отличить реального человека от фотографии. В результате взломщик может пройти процедуру авторизации, воспользовавшись распечатанным фотоснимком лица пользователя.
Камера Intel RealSense умеет захватывать информацию о глубине пространства. Это открывает очень интересные перспективы. Одна из её функций заключается в построении трёхмерных моделей людей и объектов, попадающих в объектив. Данная возможность позволяет задействовать Intel RealSense как инструмент испытания на живучесть в некоторых сценариях захвата биометрических данных, и, как результат, повысить безопасность биометрических систем. Обычная камера, входящая в состав RealSense, фотографирует лицо пользователя, а модуль трёхмерного сканирования пространства одновременно строит объёмную картину того, что находится перед камерой. Сведения о пространственных характеристиках лицевой области легко могут быть использованы для того, чтобы определить, человек ли смотрит в камеру, или, там, где должно находиться объёмное лицо, размещён плоский лист бумаги.
Трёхмерная модель лица с камеры глубины Intel RealSense F200. Очевидно, перед камерой настоящий человек.
Лист бумаги, пусть и с напечатанным фото пользователя, остаётся плоским для камеры глубины Intel RealSense F200. Очевидно, что это – подделка.
Обзор технологий
Вот краткий обзор технологий Intel, которые могут поднять безопасность биометрических систем на новый уровень.
Жёлтыми значками показаны области применения технологий Intel для повышения безопасности биометрических приложений.
Итоги
Биометрическая идентификация пользователей отличается от традиционной схемы, использующей имя и пароль. Биометрические данные человека практически невозможно изменить. Как результат, этот подход к аутентификации требует повышенного уровня безопасности систем.
Intel предлагает различные аппаратные технологии, доступные как в настольных компьютерах, оснащённых процессорами Intel, так и на мобильных устройствах. Эти технологии могут помочь разработчикам биометрических решений в создании более защищённых систем аутентификации без необходимости задействовать дополнительное аппаратное обеспечение.
Intel aes ni что это в биосе?
Intel aes ni что это в биосе?
С повышением уровня использования вычислительных устройств, проникающих во все сферы нашей жизни на работе и дома, необходимость в шифровании стала еще более важной. Настольные компьютеры, ноутбуки, смартфоны, КПК, плееры Blue-ray и многие другие устройства связывает такая необходимость в способности шифровать конфиденциальные данные. Без шифрования все, что вы посылаете по сети (или даже храните на локальном устройстве хранения) находится в открытом состоянии, и любой может прочесть эту информацию в любое время.
Конечно, управление доступом/разрешения обеспечивают некоторую защиту, но когда вы серьезно настроены относительно безопасности, шифрование должно быть частью вашей многоуровневой стратегии безопасности. Хотя некоторые могут решить, что им нечего скрывать, суть в том, что информация, которая, по-вашему, не представляет никакой ценности, может быть использована самыми удивительными способами теми людьми, которые и не намереваются соблюдать ваши интересы.
Так в сегодняшнем деловом мире шифрование, особенно, должно считаться естественным положением дел, а не дополнительной необязательной опцией.
Важность шифрования
Подумайте о тех ситуациях, в которых шифрование используется (или должно использоваться) в вашей повседневной жизни:
Есть еще масса примеров, но вполне очевидно, что шифрование, и AES в особенности, является неотъемлемой частью компьютерной жизни, независимо от того знаете вы об этом или нет.
Будучи сетевым администратором вы знаете, что шифрование является критической частью вашей внутренней инфраструктуры. Хакеров больше не интересует возможность положить всю вашу сеть, как это было раньше. Почему? Потому что на таких атаках по всей организации не заработаешь денег. С применением все более и более суровых наказаний за незаконную хакерскую деятельность, большинство хакеров больше не занимаются этим исключительно ради интереса. Вместо этого сегодняшний хакер представляет собой незаконного предпринимателя, который хочет заработать денег.
Одним из способов сделать это является компрометация ключевых серверов и замалчивание этого факта. Хакер хочет украсть информацию, которую можно выгодно продать, например, базы данных, наполненные личной информацией или секретами компании. Хакер обычно не может сделать деньги, если прервет работоспособность сервера, и не сможет сделать денег, если вы будете в курсе, что он там, и вы можете остановить его до того, как он получит желаемое.
Таким образом, вам нужно использовать шифрование внутренней части инфраструктуры в качестве защитного механизма «на крайний случай», чтобы не позволить хакерам получить доступ к важной информации.
Шифрование также является важной частью регламента соответствия повседневных задач ИТ; например следующие положения все включают шифрование, как часть своих стандартов:
AES: Новый стандарт
AES является текущим стандартом шифрования, используемым правительством США, и он пришел на смену предыдущему стандарту, тройному DES, который использовал стандартный 56-bit ключ. AES может использовать ключи различной длины, которые характеризуются как AES-128, AES-192 и AES-256. В зависимости от длины ключа может быть до 14 циклов трансформации, необходимой для создания конечного зашифрованного текста.
AES также имеет несколько режимов работы:
Цепочка зашифрованных блоков (Cipher block chaining) является самым распространенным режимом, поскольку он предоставляет приемлемый уровень безопасности и не подвержен уязвимости статистических атак.
Трудности: безопасность vs. производительность
Основной проблемой с такими продвинутыми методами шифрования, как AES с CBC является то, что они потребляют много ресурсов процессора. Это особенно касается серверов, но может создавать проблемы и для загруженных клиентских систем, поскольку на них устанавливаются менее мощные процессоры.
Это означает, что вы можете оказаться перед выбором: более высокая степень защиты против высокого уровня производительности вашей системы.
Эта ситуация может быть настолько проблематичной на стороне сервера, что такие способы обхода этих проблем, как SSL или IPsec карты разгрузки (карты разгрузки шифрования) используются для снижения уровня нагрузки на процессор и позволяют процессору выполнять и другую работу помимо создания сеансов и шифрования.
Intel aes ni что это в биосе
С повышением уровня использования вычислительных устройств, проникающих во все сферы нашей жизни на работе и дома, необходимость в шифровании стала еще более важной. Настольные компьютеры, ноутбуки, смартфоны, КПК, плееры Blue-ray и многие другие устройства связывает такая необходимость в способности шифровать конфиденциальные данные. Без шифрования все, что вы посылаете по сети (или даже храните на локальном устройстве хранения) находится в открытом состоянии, и любой может прочесть эту информацию в любое время.
Конечно, управление доступом/разрешения обеспечивают некоторую защиту, но когда вы серьезно настроены относительно безопасности, шифрование должно быть частью вашей многоуровневой стратегии безопасности. Хотя некоторые могут решить, что им нечего скрывать, суть в том, что информация, которая, по-вашему, не представляет никакой ценности, может быть использована самыми удивительными способами теми людьми, которые и не намереваются соблюдать ваши интересы.
Так в сегодняшнем деловом мире шифрование, особенно, должно считаться естественным положением дел, а не дополнительной необязательной опцией.
Intel AES-NI приходит на помощь
Если вы согласитесь с этим, то есть несколько хороших новостей для вас ‘ новый набор инструкций Intel AES-NI, который в настоящее время доступен в процессорах серии Intel Xeon5600, отвечает этим критериям. Ранее этот процессор был известен под своим кодовым названием Westmere-EP. AES-NI выполняет некоторые шаги AES на аппаратном уровне, прямо в микросхеме процессора.
Однако вы должны знать, что AES-NI на процессоре не включает полный процесс реализации AES, лишь некоторые компоненты, необходимые для оптимизации производительности.
AES-NI делает это путем добавления шести новых AES инструкций: четыре из них для шифрования/ расшифровки, одна для колонки ‘mix’ (смешивание), и одна для генерирования текста следующего цикла ‘next round’ (где количество циклов контролируется длиной бит, выбранных вами).
Одним из замечательных моментов в Intel AES-NI заключается то, что, поскольку она построена на базе аппаратных средств, нет необходимости хранить в памяти таблицы просмотра, а блоки шифрования выполняются в процессоре. Это снижает шансы успешности атак сторонних каналов (‘side channel attacks’). К тому же, Intel AES-NI позволяет системе выполнять ключи большей длины, в результате чего данные более надежно защищены.
На настоящий момент Intel AES-NI концентрируется в основном на трех моментах:
Защищенные транзакции по интернету и интрасети могут включать использование SSL для подключения к защищенному веб сайту в интрасети или интернете. Вдобавок, IPsec туннельный и транспортный режим пользуются все большей популярностью для защиты сеансов в интрасети, а в случае с DirectAccess в интернете. Следует учитывать, что SSL используется для защиты коммуникаций уровня 7, а IPsec используется для защиты коммуникаций сетевого (третьего) уровня.
В последнее время можно было слышать, что компьютерное облако становится следующим большим прорывом в компьютерном мире, и поставщики услуг компьютерного облака значительно выиграют от Intel AES-NI, где большинство их коммуникаций будет осуществляться через зашифрованный канал. Что касается IPsec, если с сервером есть всего несколько IPsec соединений, то будет вполне достаточно и разгрузки SSL. Но если ваш сервер загружен, Intel AES-NI в отдельности или в сочетании с SSL разгрузкой будет более подходящим решением.
К тому же, здесь есть компонент транзакции (‘secure transactions’). Вдобавок к шифрованию прикладного или сетевого уровня, есть шифрование прикладного уровня, которое использует Intel AES-NI. Например:
В конечном счете получается, что Intel AES-NI может значительно ускорить время транзакций и сделать покупателей более счастливыми, а сотрудников более продуктивными.
Полное шифрование диска зашифровывает диск полностью за исключением MBR. Вдобавок к Microsoft BitLocker, есть ряд других приложений шифрования диска, которые могут использовать Intel AES-NI, например PGPdisk. Проблема с полным шифрованием диска заключается в том, что оно может вызывать снижение производительности, в результате чего пользователи могут отказываться от использования данного метода шифрования. С Intel AES-NI это воздействие на производительность практически исчезает, и пользователи более охотно будут включать полное шифрование диска и использовать его преимущества.
Улучшение производительности
Так какие улучшения производительности мы на самом деле увидим с Intel AES-NI? Пока что трудно сказать точно, что данная технология может нам предложить, поскольку она довольно новая. Но компания Intel провела ряд собственных испытаний, результаты которых радуют:
Заключение
Шифрование теперь является требованием практически для всех в повседневной жизни. AES – это новый стандарт шифрования. Хотя шифрование позволяет нам защищать данные, оно может вызывать значительное потребление ресурсов и снижение производительности, а иногда оно может просто не позволять процессору выполнять остальные задачи, которые нам нужны.
В прошлом с этой проблемой можно было справиться путем перехода на более мощный процессор или путем добавления процессоров, а также с помощью использования решений разгрузки. Однако все эти подходы имели встроенные ограничения. Новый стандарт Intel AES-NI значительно повышает производительность и безопасность путем перевода 6 новых инструкций, связанных с AES, на микросхему процессора.
Это обеспечивает повышение производительности и безопасности в ряде ситуаций, таких как защищенные сети и сеансы прикладного уровня, защищенные транзакции и полное шифрование диска с минимальным воздействием или с полным отсутствуем такового на весь процесс использования.
Intel AES-NI должен стать частью любого плана установки клиентских и серверных систем, в которых шифрование будет интенсивно использоваться, например когда DirectAccess подключается к корпоративной сети. Сочетание Nehalem архитектуры и технологии Intel AES-NI обещает коренным образом изменить компьютерный мир и улучшить работу пользователей и администраторов наряду с улучшением производительности.
Настройки UEFI ноутбука (в картинках): расшифровка основных параметров
Доброго времени суток всем!
В последние несколько лет вместо всем привычного BIOS на компьютерах и ноутбуках стал появляться UEFI (если кратко, то для обычного пользователя отличий не так уж и много: появилась возможность управлять мышкой, графический интерфейс, поддержка дисков более 2 ТБ, ну и возникшая необходимость подготовки установочной флешки особым образом).
Несмотря на то, что BIOS и UEFI вроде бы схожи, но многие пользователи (впервые сталкиваясь с ними) – попадают в замешательство. Да и я в своих статьях нередко оперирую различными параметрами и настойками из UEFI, и появление подобной заметки выглядит вполне логично (будет куда привести ссылку, где можно уточнить, что значит тот или иной параметр).
Примечание: фото и скрины в статье настроек UEFI приведены с ноутбука Asus (линейка ZenBook). Основные разделы и параметры в большинстве устройств будут идентичными (хотя, конечно, могут быть и отличия: дать универсальный вариант просто нереально).
Как войти в UEFI
Да в общем-то также, как и в BIOS – есть несколько способов. Приведу кратко их ниже.
Самый распространенный вариант – это нажать спец. клавишу (на Asus это обычно F2 или Esc) для входа сразу же после включения устройства. Причем, желательно нажимать ее несколько раз и до, и во время появления логотипа – до того момента, пока не появится первое окно UEFI (как оно выглядит –представлено чуть ниже в статье).
Нажимайте несколько раз кнопку входа в BIOS (F2/Esc) до появления логотипа (и во время его отображения)
Инструкция!
Как войти в BIOS (UEFI) на компьютере или ноутбуке [инструкция] – https://ocomp.info/kak-voyti-v-bios.html
Если у вас установлена ОС Windows 8/10 (и с ней все в порядке, т.е. она загружается)
В этом случае можно войти в вообще UEFI без каких-либо «поисков» клавиш. Например, в Windows 10 достаточно открыть параметры системы (сочетание Win+i) и перейти в раздел «Обновление и безопасность»: далее перезагрузить компьютер с использованием особых вариантов загрузки (см. скрин ниже).
Обновление и безопасность – восстановление – особые варианты загрузки / Windows 10
После чего компьютер будет перезагружен и появится спец. меню: в нем нужно открыть раздел «Дополнительные параметры» и запустить режим «Параметры встроенного ПО UEFI». Далее у вас откроются настройки UEFI, все вроде бы просто…
Параметры встроенного ПО
В помощь!
Инструкция: как войти в UEFI (BIOS) из интерфейса Windows 8, 10 (без использования спец. клавиш F2, Del и др.) – https://ocomp.info/kak-voyti-v-bios-iz-windows.html
Кнопки управления
Как и в BIOS в UEFI также для справки приведены все клавиши управления (обычно справа). Также не могу не отметить, что в UEFI параметры можно менять с помощью мышки (чего раньше и представить было нельзя ✌).
Hot Keys — горячие клавиши (подсказка в UEFI)
Основные клавиши управления:
Основное окно
Появляется сразу же после того, как вы заходите в UEFI. В нем представлено достаточно много полезной информации:
Asus UEFI (BIOS Utility — Ez Mode) — главное окно
Обратите внимание на нижнюю часть окна (там все самое интересное
Как я узнать, что процессор имеет набор команд AES / AES-NI?
Чтобы узнать тип процессора и тип архитектуры:
Введите следующую команду, чтобы убедиться, что в процессор установлена инструкция AES и включена в BIOS:
Вывод команды aes означает, что у меня поддержка AES-NI включена на Linux.
Пустой вывод означает, что поддержка AES отключена
Как я могу проверить, что все мои процессоры поддерживают AES NI?
Результат выполнения следующих двух команд должен быть такой же:
# lscpu | grep ‘CPU(s):’ 32
# lscpu | grep ‘CPU(s):’32 |
module : aesni_intel module : aes_x86_64 module : crc32_pclmul module : crct10dif_pclmul module : ghash_clmulni_intel module : kernel
module : aesni_intelmodule : aes_x86_64module : crc32_pclmulmodule : crct10dif_pclmulmodule : ghash_clmulni_intelmodule : kernel |
Включен Intel AES-NI для OpenSSL?
Результат команды для VIA, если AES поддерживается
(padlock) VIA PadLock (no-RNG, no-ACE) (dynamic) Dynamic engine loading support
(padlock) VIA PadLock (no-RNG, no-ACE)(dynamic) Dynamic engine loading support |
Результат команды на Intel, с поддержкой AES-NI
$ openssl engine (aesni) Intel AES-NI engine (dynamic) Dynamic engine loading support
$ openssl engine(aesni) Intel AES-NI engine(dynamic) Dynamic engine loading support |
Тест: AES-NI процессоров против процессора без поддержки AES-NI / Packlock
В этом примере, SERVERA имеет AES-NI и SERVERB не имеет поддержку аппаратного шифрования:
Тест: Производительность OpenSSL?
Опять выполните следующие команды на обоих системах:
# openssl speed aes-128-cbc
# openssl speed aes-128-cbc |
Популярные Linux или Unix / BSD приложения, которые лучше работают с AES-NI с высокой скоростью шифрования / дешифрования:
Администрирование серверов Unix-ОС, подробнее [email protected]
Полный обзор возможностей БИОСа и методы настройки его компонентов на компьютере
Большинство пользователей ПК и ноутбуков знает, что такое Windows, или операционная система, но далеко не каждый имеет представления о БИОСе.
Однако настройка БИОСа на компьютере влияет на его возможности, функциональность и на работу самой операционной системы.
Чтобы правильно ее выполнить, нужно узнать, за что отвечает каждый пункт BIOS (а выпускается он только на английском языке).
Что такое БИОС?
Если расшифровать и перевести аббревиатуру, то получится «базовая система ввода и вывода». На практике это подразумевает, что БИОС служит связующим элементом между операционной системой и компьютерной конфигурацией (проще говоря, железом).
Дополнительная функция системы BIOS – это связь и настройка «Виндоус» или любой другой операционной системы с элементами компьютера или ноутбука. Только после настройки этих параметров возможна корректная работа ОС.
Первое знакомство с функционалом
Основной функционал связан с оптимизацией комплектующих деталей, железа (оперативной памяти, жесткого диска, видеопамяти и других элементов). Одна из функций – тест оборудования перед стартом операционной системы.
Если всё в порядке, то БИОС передает работу операционке. Если что-то идет не по плану, система выводит информацию о том, какой элемент поврежден. Еще одна важная функция – это сохранение выбранных параметров железа для работы с ОС.
Базовые настройки системы
Чтобы оказаться в BIOS, при запуске компьютера нужно зажать клавишу Del, либо F8, F2, F12. Всё зависит от производителя ПК. На некоторых ноутбуках есть специальная кнопка запуска БИОС.
Совет! В Windows 10 выход в систему стал возможен из меню запуска/выключения ПК.
Проводить любые операции в системе БИОС можно только с помощью клавиш вверх-вниз и Enter. Меняют значение либо боковыми стрелками вперед-назад, либо +/-. Для выхода и сохранения настроек нужно выбрать соответствующий пункт меню. Если нужно выйти без сохранения, просто нажимают Esc.
Main – главное меню
На этом экране пользователь оказывается, как только войдет в BIOS. Здесь содержатся сведения о системе и компьютере. Изменить тут можно время и дату в разделе System Date/Time. Среди основных данных отмечены: процессор и его производитель, тактовая частота, а также тип оперативной памяти.
Дополнительно указана информация о BIOS:
Отмеченная информация используется в редких случаях, однако при изменении составляющих компьютеров она необходима. Используют информацию для определения вида материнской платы.
Advanced – продвинутые настройки
В этом разделе меню можно сделать точную настройку системы. Вот пункты, которые можно найти в нем:
Поддержка CSM — что это в биосе? (Launch CSM)
Приветствую друзья. Продолжаем изучать биос, его настройки, сегодня разбор полетов будет по поводу поддержки CSM в биосе. Постараюсь найти адекватную информацию и написать простыми словами.
Поддержка CSM в биосе — что это такое?
CSM — функция, позволяющая установить более старую операционку. Например Windows 7, да, это уже к сожалению считается устаревшей системой, а вот можно ли установить XP — неизвестно, вполне возможно что нет..
CSM расшифровывается как Launch Compatibility Support Module, переводится примерно как модуль поддержки запуска в режиме совместимости.
Читать еще: AMD application power management что это
Название функции зависит от модели материнской платы, примеры названия:
Часто расположение настройки — раздел Boot (либо раздел, в названии которого указано данное слово).
Все дело в том, что новый формат биоса UEFI не поддерживает загрузку с MBR (Master Boot Record). Теперь используется новый способ разметки — GPT (GUID Partion Table), который поддерживает жесткие диски более 2 ТБ, неограниченное количество разделов и другое. А вот для поддержки и загрузки с MBR — нужна функция CSM.
Опция Launch CSM в биосе ASUS:
Просто так настройки биоса никогда не изменяйте. Чревато неприятными последствиями, например винда вообще перестанет загружаться!
Настройка в биосе Гигабайт, здесь она называется CSM Support:
Поддержка CSM — включать или нет?
Intel® Advanced Encryption Standard Instructions (AES-NI)
AES (Advanced Encryption Standard) is an encryption standard adopted by the U.S. government starting in 2001. It is widely used across the software ecosystem to protect network traffic, personal data, and corporate IT infrastructure. AES is a symmetric block cipher that encrypts/decrypts data through several rounds. The new 2010 Intel® Core™ processor family (code name Westmere) includes a set of new instructions, Intel® Advanced Encryption Standard (AES) New Instructions (AES-NI).
The instructions were designed to implement some of the complex and performance intensive steps of the AES algorithm using hardware and thus accelerating the execution of the AES algorithms. AES-NI can be used to accelerate the performance of an implementation of AES by 3 to 10x over a completely software implementation. The AES algorithm works by encrypting a fixed block size of 128 bits of plain text in several rounds to produce the final encrypted cipher text. The number of rounds (10, 12, or 14) used depends on the key length (128b, 192b, or 256b).
Each round performs a sequence of steps on the input state, which is then fed into the following round. Each round is encrypted using a subkey that is generated using a key schedule. For more details on AES please refer to [1]. The new AES-NI instruction set is comprised of six new instructions that perform several compute intensive parts of the AES algorithm. These instructions can execute using significantly less clock cycles than a software solution.
Four of the new instructions are for accelerating the encryption/decryption of a round and two new instructions are for round key generation. The following is a description of the new instructions.
For details on these instructions and their usage please refer to the white paper [3];
Benefits of using AES-NI
Performance Improvement The performance improvement expected with the use of AES-NI would depend on the applications and how much of the application time is spent in encryption and decryption. At the algorithm level, using AES-NI can provide significant speedup of AES. For non-parallel modes of AES operation such as CBC-encrypt AES-NI can provide a 2-3 fold gain in performance over a completely software approach.
For parallelizable modes such as CBC-decrypt and CTR, AES-NI can provide a 10x improvement over software solutions. For details on performance please refer to [3].
Intel continues to provide leadership in developing instruction- set extensions with recently released ISA support for Advanced Encryption Standard (AES). This paper presents the excellent performance of the AES algorithm on the Intel® Core™ i7 Processor Extreme Edition, i7-980X, using the AES New Instructions (AES-NI).
Performance results for serial and parallel modes of operation are provided for all key sizes, for variable numbers of cores and threads. These results have been achieved using highly optimized implementations of the AES functions that can achieve
1.3 cycles/byte on a single-core Intel® Core™ i7 Processor Extreme Edition, i7-980X for AES-128 in parallel modes. The paper also has a brief description of how to code to achieve these results and a reference to the complete source code.
(Read «Breakthrough AES Performance with Intel® AES New Instructions» White Paper in its entirety.)
Improved Security
Beyond improving performance, the new instructions help address recently discovered side channel attacks on AES. AES-NI instructions perform the decryption and encryption completely in hardware without the need for software lookup tables. Therefore using AES-NI can lower the risk of side-channel attacks as well as greatly improve AES performance. For details please refer to [3].
Using AES-NI
AES-NI instructions can be used in any application that uses AES for encryption. AES is very widely used in several applications such as network encryption, disk and file encryption applications. File-level and disk encryption applications use AES to protect data stored on a disk.
Networking applications use encryption to protect data in flight with protocols encompassing SSL, TLS, IPsec, HTTPS, FTP, SSH, etc. There are several ways to take advantage of AES-NI in your applications, whether you are starting from scratch or optimizing existing applications. The following shows several methods for using AES-NI.
Using Standard Libraries
If you are using existing crypto libraries that provide the crypto functionalities including AES, all you need to do is recompile your applications to include the latest libraries. The following table shows the list of libraries and versions that are optimized to take advantage of AES-NI.
Library | Description | Version supporting AES-NI |
Open SSL | Open source library implementation of SSL and TLS. Supports several cryptographic functions including AES | Direct support in V1.0 (experimental version) 0.9.8k or later via patch |
Intel ® Integrated Performance Primitives (IPP) crypto | Extensive library of multicore-ready, highly optimized implementations of several cryptographic algorithms including AES. | V6.1 or later |
Microsoft* Cryptography API: Next Generation1 | APIs included with Microsoft* Operating systems provides cryptographic services to applications. | Windows 7 |
Using C/C++ or assembly
If you have existing C/C++ or assembly implementations of AES algorithms you can take advantage of the support provided in most of the standard compiler development tools. You will need to modify your code to replace code blocks with the equivalent AES-NI instructions. AES-NI instructions can be called from C/C++ either using inline assembly or using special functions know as intrinsics. Each intrinsic maps to one of the new instructions. Using intrinsics allows you to develop code using the syntax of C/C++ function calls and variables instead of inline assembly language. To use AES-NI in assembly language you can directly call the relevant instruction from your code. The following compilers provide C/C++ as well assembly support for AES-NI.
Compiler | Description | Version supporting AES-NI |
Gcc/g++ | Open source GNU compiler for C/C++ | 4.4 or later |
Intel® C/C++ compiler | Intel compiler tools for C/C+ | 11.1 or later |
Microsoft* Visual C++ | C/C++ compiler tools for Windows* operating systems | 2008 SP1 or later |
Additional Links
[2] Intel ® Performance Primitives (IPP) web page
[3] White Paper on AES-NI
[4] Intel® C/C++ compiler
[5] White Paper — «Securing the Enterprise with Intel® AES-NI»
[6] White Paper — «Breakthrough AES Performance with Intel® AES New Instructions»
1 Note the Microsoft* Crypto API that preceded the Microsoft* Crypto API: Next Generation is not optimized for AES-NI.