Аппаратные технологии безопасности Intel: новое слово в защите биометрических приложений. Часть 2
В первой части мы обсудили проблемы современных биометрических приложений распознавания пользователей и рассказали о том, как Intel SGX, Intel VMX и Intel IPT способны повысить уровень их защиты. Сегодня продолжим разговор о безопасности биометрии, рассмотрим технологии Intel AES-NI, Intel Secure Key и Intel RealSense.
Для того, чтобы защитить важные данные или программный код во время исполнения, широко используются криптографические алгоритмы и рандомизация адресного пространства (Address Space Layout Randomization, ASLR). Подобные технологии применяются как на уровне обычных приложений, так и на уровне операционной системы. Важной их частью являются случайные числа.
Intel Secure Key
Если нужно сгенерировать ключевую пару или создать случайное адресное пространство, генератор настоящих случайных чисел лучше, чем генератор псевдослучайных чисел. Технология Intel Secure Key предоставляет x86-инструкцию RDRAND, которую можно использовать для создания высококачественного генератора случайных чисел.
Инструкция RDRAND воплощает инновационный подход к созданию высококачественного, высокопроизводительного генератора случайных чисел, основанного на аппаратном источнике энтропии. Генератор построен по каскадной модели, он задействует встроенный в процессор источник энтропии для периодической инициализации аппаратного криптографически безопасного генератора псевдослучайных чисел. В результате инструкция RDRAND может генерировать случайные числа, соответствующие стандарту NIST SP 800-90A. Для наиболее распространённых вариантов использования её можно считать генератором подлинно случайных чисел.
Инструкция RDRAND получает данные из внутреннего аппаратного генератора случайных чисел
Существует много способов использования RDRAND.
1. Вызов RDRAND напрямую в коде на ассемблере или на встроенном ассемблере в C++.
2. Использование библиотеки от Intel (librdrand). Она написана на C/C++. Существуют версии для Windows, и для Linux и OS X.
3. Использование библиотек сторонних поставщиков.
- Openssl (C/C++) (Java) (Java)
Intel AES-NI
Intel Advanced Encryption Standard New Instructions (Intel AES-NI) – это набор инструкций, разработанный для ускорения приложений, использующих один из самых популярных симметричных алгоритмов шифрования AES. AES широко используют для шифрования данных, хранящихся в оперативной памяти и на жёстких дисках, для защиты информации, передаваемой по сети. Делается это для того, чтобы защитить конфиденциальные данные даже в том случае, если злоумышленнику удастся их скопировать с некоего носителя или перехватить при передаче.
Шифрование канала передачи данных с использованием AES
Для того, чтобы повысить запас надёжности, рекомендуется выполнять шифрование с использованием нескольких раундов AES, что эквивалентно увеличению длины криптографического ключа. В 2010 году Intel представила новый набор инструкций (Intel AES-NI), который предлагает полную аппаратную поддержку шифрования и дешифровки AES. Это позволяет увеличить производительность и снизить потребление памяти. В наши дни практически все настольные и мобильные процессоры Intel поддерживают AES-NI. Вот, какого прироста производительности удаётся достичь при использовании AES-NI в сравнении с полностью программной реализацией алгоритма, не использующей эти команды.
Тестируемое устройство построено на базе Intel Atom Z3770 (Bay Trail) FFRD8 PR1, оно работало под управлением Android 4.4, использовалось OpenSSL native C API.
Режим (CBC/256) | Размер файла, Мб. | С AES-NI, сек. | Без AES-NI, сек. |
Шифрование | 351 | 2,89 | 14,59 |
56 | 0,48 | 2,63 | |
Дешифровка | 351 | 1,76 | 19,78 |
56 | 0,29 | 3,16 |
Как видно из данных, приведённых в таблице, при шифровании использование инструкций Intel AES-NI дало 5-кратный рост производительности. При дешифровке – 11-кратный рост. Нужно отметить, что использование AES-NI позволяет снизить энергопотребление примерно на 40%.
В настоящее время большинство популярных операционных систем содержат встроенную поддержку Intel AES-NI. Когда некое приложение обращается к криптографическому API, которое предоставляет система, например, к Windows CNG API или к классу Javax.crypto в Android, низкоуровневый драйвер автоматически задействует инструкции AES-NI для повышения производительности. Кроме того, многие библиотеки, например, OpenSSL 1.0.1, Intel Integrated Performance Primitives, Crypto++, оптимизированы с целью максимально эффективного использования AES-NI.
Испытания на живучесть и датчик глубины камеры Intel RealSense
Биометрическое распознавание пользователя, основанное на анализе лица, широко используется в повседневной жизни многих людей. Например – для разблокировки Android-устройств и персональных компьютеров. Так как для распознавания лица используется традиционная оптическая камера, умеющая захватывать плоские изображения, система не может отличить реального человека от фотографии. В результате взломщик может пройти процедуру авторизации, воспользовавшись распечатанным фотоснимком лица пользователя.
Камера Intel RealSense умеет захватывать информацию о глубине пространства. Это открывает очень интересные перспективы. Одна из её функций заключается в построении трёхмерных моделей людей и объектов, попадающих в объектив. Данная возможность позволяет задействовать Intel RealSense как инструмент испытания на живучесть в некоторых сценариях захвата биометрических данных, и, как результат, повысить безопасность биометрических систем. Обычная камера, входящая в состав RealSense, фотографирует лицо пользователя, а модуль трёхмерного сканирования пространства одновременно строит объёмную картину того, что находится перед камерой. Сведения о пространственных характеристиках лицевой области легко могут быть использованы для того, чтобы определить, человек ли смотрит в камеру, или, там, где должно находиться объёмное лицо, размещён плоский лист бумаги.
Трёхмерная модель лица с камеры глубины Intel RealSense F200. Очевидно, перед камерой настоящий человек.
Лист бумаги, пусть и с напечатанным фото пользователя, остаётся плоским для камеры глубины Intel RealSense F200. Очевидно, что это – подделка.
Обзор технологий
Вот краткий обзор технологий Intel, которые могут поднять безопасность биометрических систем на новый уровень.
Жёлтыми значками показаны области применения технологий Intel для повышения безопасности биометрических приложений.
- Intel SGX
- Защита кода и данных во время выполнения приложений.
- Организация защищённого локального хранения информации.
- Организация безопасного обмена важными данными по сети.
- Защита памяти приложений, работающих с уровнем привилегий Ring-3
- Защита памяти драйверов, работающих с уровнем привилегий Ring-0
- Защита данных, хранимых на различных носителях информации, в оперативной памяти, передаваемых по сети.
- Значительное ускорение процедур шифрования и дешифрования
- Организация многофакторной аутентификации
- Защита информации, выводимой на дисплей, и данных, которые вводит пользователь
- Организация испытаний на живучесть.
Итоги
Биометрическая идентификация пользователей отличается от традиционной схемы, использующей имя и пароль. Биометрические данные человека практически невозможно изменить. Как результат, этот подход к аутентификации требует повышенного уровня безопасности систем.
Intel предлагает различные аппаратные технологии, доступные как в настольных компьютерах, оснащённых процессорами Intel, так и на мобильных устройствах. Эти технологии могут помочь разработчикам биометрических решений в создании более защищённых систем аутентификации без необходимости задействовать дополнительное аппаратное обеспечение.
Intel AES – NI что это в биосе?
Что делает Intel AES — NI в BIOS и когда ее нужно активировать?
SATA Configuration в биосе что это?
Initiate Graphic Adapter что это в биосе?
Memory mode – Independent что это?
Опция Intel AES-NI в BIOS
Бесспорная популярность персональных компьютеров стимулирует разработчиков делать их совершеннее. Шифрование данных – важная часть использования мессенджеров, социальных сетей и прочих видов интернет-коммуникаций. Без него вся ваша информация доступна любому человеку из сети, из любого места. Команды шифрования AES-NI от компании Intel представляют собой улучшенный алгоритм Advanced Encryption Standard. Эти инструкции используются в серверных процессорах Intel Xeon и десктопных/профессиональных Intel Core. Если вы задаётесь вопросом «Intel AES–NI, что это в биосе?», то эта статья будет для вас как никогда кстати.
Зачем её активировать
Intel добавила в AES 7 инструкций, которые предоставляют лучшую защиту данных. Как они могут сгодиться пользователям и как их активировать?
Intel AES-NI сосредотачивается на таких задачах:
- защита транзакций в Интернете и интрасетях;
- шифровании дисков (при использовании Microsoft BitLocker, к примеру);
- шифровке некоторых частей уже защищённых транзакций (шифрование на прикладном уровне).
Как результат, носители информации зашифровываются быстрее, что можно увидеть на примере программы PGPdisk. Кодировка в режиме CBC/256 с включёнными инструкциями AES-NI эффективней на 20%, нежели без них. Тест производился на файле размером 351 мегабайт. Также стоит отметить скорость дешифрования в CBC/256 с AES-NI – прирост составляет девять процентов.
Как включить функцию в BIOS
Делается это в несколько нажатий кнопок на клавиатуре. Помните, что AES-NI работает только на процессорах от компании Intel. Также стоит проверить поддержку этой технологии вашим ЦП на официальном сайте производителя. Инструкция по включению:
- После включения компьютера, зайдите в его меню базовой системы ввода/вывода.
- Перейдите во вкладку «Advanced». В ней найдите строку «Intel AES-NI» и установите значение «Enabled».
- Сохраните применённые установки и дождитесь загрузки операционной системы.
Заключение
AES-NI – совокупность инструкций, позволяющая процессору лучше кодировать и декодировать файлы на компьютере. Технология принадлежит компании Интел и используется исключительно её продуктами. Её стоит включить, делается это через БИОС, если вы занимаетесь криптованием объёмных файлов и/или часто проводите транзакции во всемирной паутине.
Процессоры. Intel AES-NI что это в биосе
Бесспорная популярность персональных компьютеров стимулирует разработчиков делать их совершеннее. Шифрование данных – важная часть использования мессенджеров, социальных сетей и прочих видов интернет-коммуникаций. Без него вся ваша информация доступна любому человеку из сети, из любого места. Команды шифрования AES-NI от компании Intel представляют собой улучшенный алгоритм Advanced Encryption Standard. Эти инструкции используются в серверных процессорах Intel Xeon и десктопных/профессиональных Intel Core. Если вы задаётесь вопросом «Intel AES — NI , что это в биосе ?», то эта статья будет для вас как никогда кстати.
Зачем её активировать
Intel AES-NI сосредотачивается на таких задачах:
- защита транзакций в Интернете и интрасетях;
- шифровании дисков (при использовании Microsoft BitLocker, к примеру);
- шифровке некоторых частей уже защищённых транзакций (шифрование на прикладном уровне).
Как результат, носители информации зашифровываются быстрее, что можно увидеть на примере программы PGPdisk. Кодировка в режиме CBC/256 с включёнными инструкциями AES-NI эффективней на 20%, нежели без них. Тест производился на файле размером 351 мегабайт. Также стоит отметить скорость дешифрования в CBC/256 с AES-NI – прирост составляет девять процентов.
Как включить функцию в BIOS
Делается это в несколько нажатий кнопок на клавиатуре. Помните, что AES-NI работает только на процессорах от компании Intel. Также стоит проверить поддержку этой технологии вашим ЦП на официальном сайте производителя. Инструкция по включению:
- После включения компьютера, базовой системы ввода/вывода.
- Перейдите во вкладку «Advanced». В ней найдите строку «Intel AES-NI» и установите значение «Enabled».
- Сохраните применённые установки и дождитесь загрузки операционной системы.
Заключение
AES-NI – совокупность инструкций, позволяющая процессору лучше кодировать и декодировать файлы на компьютере. Технология принадлежит компании Интел и используется исключительно её продуктами. Её стоит включить, делается это через БИОС, если вы занимаетесь криптованием объёмных файлов и/или часто проводите транзакции во всемирной паутине.
Ребята всем даровчик. Говорим мы о такой штуке как Intel AES-NI, это можно встретить в биосе, но вот что это? Будем узнавать. И вот я нашел официальный сайт Intel, где написано, что Intel AES-NI это некий набор команд шифрования, который дополняет алгоритм Advanced Encryption Standard (AES) и ускоряет процесс шифрования данных в процах Intel Xeon (это серверные) и Intel Core (обычные домашние).
Intel AES-NI включает в себя семь новых команд и позволяет защитить данные типа на более высоком уровне безопасности. В принципе все понятно, Intel AES-NI это какое-то новое шифрование, но зачем это нужно обычному человеку? Попробую выяснить…
Ага, то есть AES-NI выполняет некоторые моменты AES на аппаратном уровне, то есть прямо в самом проце. Ну вот теперь я немного понимаю. То есть AES-NI улучшает работу AES, ускоряет типа. Шифроваться должно быстрее, единственное что я не понял, это шифроваться что? Диск в винде шифроваться, или архив WinRAR будет быстрее создаваться? Вот это я пока не могу понять. Но по этому вопросу я нашел кое какие разьяснения, гляньте:
То есть шифрование BitLocker должно быть типа быстрее. А вот по поводу транзакций в интернете, это я не совсем понимаю.. Это что, получается процессор может участвовать в шифровании интернет-соединений? Ибо весь процесс транзакции как правило шифруется, даже используется для этого HTTPS-протокол….
Короче ребята, я вроде все понял. Есть такая штука как AES, правильно? Вот что это такое? Это симметричный алгоритм блочного шифрования, короче дичь. Но не в этом суть. Я так понимаю что AES используется в некоторых программах, логично? Ну вот. А вот опция Intel AES-NI она как бэ ускоряет работу алгоритма AES, понимаете? Ибо эта опция работает на аппаратном уровне прямо в проце.
Тогда такой вопрос, получается что Intel AES-NI стоит включать, чтобы что-то там шифровалось быстрее? Да, получается что именно так. Вот еще читаю, что программы для шифрования диска, то они могут использовать Intel AES-NI, вот например одна из таких программ это PGPdisk.
Ребята, нашел оч интересную картинку, где показано преимущество использования AES-NI, посмотрите:
Ну вообщэто разница заметная…
Так, какой вывод можно сделать? Intel AES-NI это некая штука, которая встроена в сам процессор, на самом деле это какие-то инструкции, и эти инструкции помогают работать алгоритму AES быстрее. Сам алгоритм может использоваться разными программами, и при помощи Intel AES-NI, эти программы будут свою работу выполнять быстрее =)
Ну а вот ребята этот пункт Intel AES-NI в биосе:
Ребята, вот мы и разобрались с тем что такое Intel AES-NI, ну а если что не так, то сильно не ругайте. Удачи вам и чтобы вы были счастливы!
32-нм Intel Westmere добавляет поддержку ускорения AES: так ли она нужна?
Сегодня безопасность является важной темой – однако важной её считают, главным образом, только профессионалы. Впрочем, если безопасность становится маркетинговым элементом или превращается в характеристику производительности, то такие компании, как Intel, начинают активно её продвигать. Стандарт AES или Advanced Encryption Standard сертифицирован Управлением национальной безопасности США (NSA) и правительством США, а также многими другими органами. 32-нм двухпроцессорное поколение процессоров Intel обещает существенный прирост производительности шифрования и расшифровки AES благодаря новым инструкциям (только двуядерные процессоры Core i5). Мы решили оценить преимущества в реальной жизни и сравнили двуядерный процессор Core i5-661 с новыми инструкциями AES с четырёхъядерным процессором Core i7-870, который не имеет поддержки ускорения шифрования.
Нажмите на картинку для увеличения.
Шифрование на самом деле используется намного более интенсивно, чем обычно замечают пользователи. Всё начинается с сайтов в Интернете, которые содержат конфиденциальную информацию, такую как личные данные пользователей, либо с сайтов, где есть конфиденциальная информация о транзакциях: все они используют шифрование TLS или SSL. Такие сервисы, как VoIP, мессенджеры и электронная почта также могут защищаться таким же способом. Виртуальные частные сети (VPN, Virtual Private Network) – ещё один пример, вероятно, очень популярный. Шифрование также затрагивает и такие конфиденциальные области, как электронные платежи. Впрочем, TLS/SSL – это криптографические протоколы связи, а AES, который Intel ускоряет, начиная с нового 32-нм поколения процессоров, является стандартом шифрования общего назначения. Его можно использовать для шифрования отдельных файлов, контейнеров данных и архивов или даже зашифровывать разделы и диски целиком – будь то USB-брелок или системный жёсткий диск. AES может выполняться программно, но есть и продукты с аппаратным ускорением, поскольку шифрование и расшифровка являются довольно серьёзной вычислительной нагрузкой. Такие решения, как TrueCrypt или Microsoft BitLocker, являющийся частью Windows Vista или Windows 7 Ultimate, способны шифровать целые разделы «на лету».
Считаете ли вы или нет, что на вашей системе есть конфиденциальные данные, зависит от того, что вы подразумеваете под этими данными, а также и от вашего персонального уровня комфорта. Кроме того, безопасность всегда подразумевает правильную стратегию и аккуратность в хранении конфиденциальных данных. Никогда нельзя оставлять без внимания такие данные, как реквизиты вашего паспорта или номер и дату окончания срока действия банковской карты. Или даже PIN-код телефона.
Одно можно сказать точно: лучше всего быть аккуратным и благоразумным, чем наоборот – тем более что для этого требуется не так много усилий. Подход Intel к добавлению ускорения AES не охватывает все приложения шифрования и сценарии, только самый популярный стандарт – при этом вы получите всё это бесплатно во всех будущих 32-нм настольных процессорах для массового рынка или для более дорогих сегментов. Но действительно ли новые инструкции AES New Instructions обеспечивают существенный прирост производительности в типичных сценариях шифрования или это, скорее, плод усилий отдела маркетинга? Давайте посмотрим.
Что такое AES?
AES расшифровывается как «Advanced Encryption Standard» – это наиболее популярный стандарт симметричного шифрования в мире ИТ. Стандарт работает с блоками размером 128 бит и поддерживает 128-, 192- или 256-битные ключи (AES-128, AES-192 и AES-256). Многие утилиты шифрования, та же TrueCrypt, поддержали алгоритм AES в самом начале его существования. Но самый большой фактор успеха AES, конечно, заключается в его принятии правительством США в 2002 году, при этом в 2003 году он был принят как стандарт для защиты секретных данных.
Шифрование данных с помощью AES
Шифрование AES базируется на системе подстановок с перестановкой, то есть над данными проводится серия математических операций, чтобы создать значительно модифицированный массив данных (зашифрованный). В качестве исходной информации выступает текст, а ключ отвечает за выполнение математических операций. Операции могут быть как совершенно простыми, например, сдвиг битов или XOR, так и более сложными. Один проход можно легко расшифровать, поэтому все современные алгоритмы шифрования построены на нескольких проходах. В случае AES это 10, 12 или 14 проходов для AES-128, AES-192 или AES-256. Кстати, ключи AES проходят такую же процедуру, что и пользовательские данные, то есть они представляют собой изменяющийся раундовый ключ.
Процесс работает с массивами 4×4 из одиночных байтов, также называемых боксами: S-box используются для подстановок, P-box – для перестановок. Подстановки и перестановки выполняются на разных этапах: подстановки работают внутри так называемых боксов, а перестановки меняют информацию между боксами. S-box работает по сложному принципу, то есть даже если единственный входной бит будет меняться, то это повлияет на несколько выходных битов, то есть свойства каждого выходного бита зависят от каждого входного бита.
Использование нескольких проходов обеспечивает хороший уровень шифрование, при этом необходимо соответствовать критериям рассеивания (diffusion) и запутывания (confusion). Рассеивание выполняется через каскадную комбинацию трансформаций S-box и P-box: при изменении только одного бита во входном тексте S-box будет модифицировать выход нескольких бит, а P-box будет псевдослучайно распространять этот эффект по нескольким S-box. Когда мы говорим о том, что минимальное изменение на входе даёт максимальное изменение на выходе, мы говорим об эффекте снежного кома.
Насколько надёжно шифрование AES?
В последнее время идёт немало обсуждений так называемых взломов, которые обходят необходимость запуска расширенного поиска методом грубой силы для нахождения правильного ключа расшифровки. Технологии, такие как атаки XSL и атаки related-key обсуждаются довольно интенсивно – но успех невелик. Единственный работающий способ взлома шифрования AES заключается в так называемой атаке побочного канала (side-channel). Для её осуществления атака должна происходить только на host-системе, на которой выполняется шифрование AES, и при этом вам необходимо найти способ получения информации о синхронизации кэша. В таком случае можно отследить число тактов компьютера до завершения процесса шифрования.
Конечно, всё это не так легко, поскольку вам требуется доступ к компьютеру, причём достаточно полный доступ для анализа шифрования и права на выполнения кода. Теперь вам наверняка понятно, почему «дыры» в системе безопасности, которые позволяют злоумышленнику получить такие права, пусть даже они звучат совершенно абсурдно, необходимо закрывать как можно быстрее. Но не будем растекаться мыслью по древу: если вы получите доступ к целевому компьютеру, то извлечение ключа AES – дело времени, то есть уже не трудоёмкая задача для суперкомпьютеров, требующая огромных вычислительных ресурсов.
AES внутри Intel
На данный момент интегрированные в CPU инструкции AES начинают иметь смысл – независимо от возможных преимуществ по производительности. С точки зрения безопасности процессор может обрабатывать инструкции AES в инкапсулированном виде, то есть ему не требуются какие-либо таблицы преобразования, необходимые для атаки методом побочного канала.
Оформление разрешительных документов для ввоза и вывоза ШКС:
В современном мире шифрование используется практически повсеместно, как для защиты особо важной информации в специальных областях (оборонный сектор, банковская сфера и т.д.), так и в составе бытовых устройств: компьютеров, смартфонов, телевизоров. Более того, с каждым годом расширяется сфера применения криптографии, и растет объем передаваемых (хранимых) зашифрованных данных.
В то же время, шифрование данных значительно увеличивает вычислительную нагрузку на реализующие его устройства, поэтому неудивительно, что все чаще криптографические операции переносятся на аппаратный уровень (часто в виде специальных криптографических ко-процессоров или плат расширения). В последние годы шифровальные инструкции стали также широко внедряться непосредственно в центральные процессоры крупнейших брендов для бытовых ПК и мобильных устройств.
Использование шифрования
По мере проникновения электроники и автоматики во все сферы нашей жизни растет потребность в защите передаваемых данных и ограничении доступа к ключевым компонентам. Практически все современные компьютеры, планшеты и смартфоны, роутеры, «умные» бытовые приборы, автомобили и пр. активно используют шифрование. Так, например, криптографические алгоритмы используются:
- при подключении к большинству видов беспроводных сетей передачи данных (Wi-Fi, Bluetooth и пр.);
- в мобильной связи;
- мобильные ОС (iOS, Android) шифруют данные на устройствах для защиты от несанкционированного доступа;
- безопасное хранение паролей требует определенных криптографических функций (т.е. большинство устройств с возможностью задания пароля использует шифрование);
- банковские карты, банкоматы, терминалы оплаты всегда защищены криптографически;
- криптовалюты основаны на принципах шифрования.
Все больше организаций и людей осознают важность применения шифрования для защиты данных. Так, совместными усилиями многих компаний, в частности, Google, доля зашифрованного HTTP-трафика выросла с 30% в начале 2014 года до 70% на начало 2018 .
В то же время, любое шифрование — математически сложное преобразование данных и требует дополнительных вычислительных ресурсов от аппаратуры. В зависимости от сценария работы с данными внедрение шифрования может снизить общую пропускную способность (объем обрабатываемых данных в единицу времени) в несколько раз .
Алгоритмы шифрования
Существует большое количество криптографических алгоритмов . Поддерживать их все было бы технически трудно осуществимо.
Некоторые алгоритмы, однако, используются значительно чаще, чем другие. Это связано с тем, что многие алгоритмы признаны устаревшими или недостаточно безопасными, другие оказываются излишне сложными вычислительно, есть также и другие причины.
Среди блочных симметричных алгоритмов прежде всего следует выделить [ (Advanced Encryption Standard). Данный алгоритм был отобран в качестве национального стандарта США по результатам конкурса . AES является основным симметричным алгоритмом шифрования во многих протоколах и технологиях (TLS, Wi-Fi, Bluetooth (с версии 4.0), GPG, IPsec, Bitlocker (шифрование файловой системы Windows), LUKS (шифрование файловой системы Linux), Miscrosoft Office, многие программы-архиваторы (WinZip, 7-zip) и пр.).
Также крайне широко используются алгоритмы криптографического хеширования . В связи с тем, что алгоритм MD5 был признан небезопасным, в настоящее время наиболее распространенными являются алгоритмы серии SHA, прежде всего, SHA-1 и SHA-2 , также являющимися стандартами FIPS США. Им на смену со временем придет алгоритм SHA-3 , ставший в 2012 году победителем соответствующего конкурса.
Среди алгоритмов с открытым ключом стоит отметить RSA, DSA и Diffe-Hellman.
В процессорах наиболее распространенной архитектуры x86 (производителей Intel и AMD) последних поколений реализованиы специальные инструкции для ускорения вычислений по алгоритмам AES и SHA-1, SHA-2 (256 бит).
Инструкции Intel
Компанией Intel в 2008 г. были предложены новые команды для x86 архитектуры, которые добавили поддержку на аппаратном уровне симметричного алгоритма шифрования AES. На данный момент AES — один из самых популярных алгоритмов блочного шифрования. Поэтому аппаратная реализация должна привести к повышению производительности программ, использующих этот алгоритм шифрования.
Набор новых инструкции носит название AES-NI (AES New Instructions)и состоит из четырёх инструкций для шифрования AES
- AESENC — Выполнить один раунд шифрования AES,
- AESENCLAST — Выполнить последний раунд шифрования AES и расшифровки
- AESDEC — Выполнить один раунд расшифрования AES,
- AESDECLAST — Выполнить последний раунд расшифрования AES
и ещё двух инструкции для работы с ключом AES:
- AESIMC — Inverse Mix Columns,
- AESKEYGENASSIST — Поспособствовать в генерации раундового ключа AES.
Как и раньше, инструкции относятся к SIMD, то есть к типу «одна инструкция много данных» (Single Instruction Multiple Data). Поддерживаются все три ключа режима AES (с длинами ключей 128, 192 и 256 битов с 10, 12 и 14 проходами подстановки и перестановки).
Использование этих инструкций обеспечивает ускорение операций шифрования в несколько раз .
- Westmere:
- Westmere-EP (Xeon 56xx)
- все настольные, кроме Pentium, Celeron, Core i3
- мобильные: только Core i7 и Core i5
- Bulldozer
- Piledriver
- Steamroller
- Excavator
- Jaguar
Инструкции SHA поддерживаются процессорами Intel, начиная с архитектуры Goldmont (2016 год), процессорами AMD — с архитектуры Zen (2017 год).
Другие процессоры
Процессоры общего назначения других архитектур и производителей также часто включают поддержку специальных криптографических инструкций.
Так, поддержка алгоритма AES реализована в процессорах:
Архитектура ARM также имеет набор инструкций для алгоритмов SHA:
- SHA1C — SHA1 hash update accelerator, choose
- SHA1H — SHA1 fixed rotate
- SHA1M — SHA1 hash update accelerator, majority
- SHA1P — SHA1 hash update accelerator, parity
- SHA1SU0 — SHA1 schedule update accelerator, first part
- SHA1SU1 — SHA1 schedule update accelerator, second part
- SHA256H — SHA256 hash update accelerator
- SHA256H2 — SHA256 hash update accelerator, upper part
- SHA256SU0 — SHA256 schedule update accelerator, first part
- SHA256SU1 — SHA256 schedule update accelerator, second part
32-нм Intel Westmere добавляет поддержку ускорения AES: так ли она нужна?
Сегодня безопасность является важной темой – однако важной её считают, главным образом, только профессионалы. Впрочем, если безопасность становится маркетинговым элементом или превращается в характеристику производительности, то такие компании, как Intel, начинают активно её продвигать. Стандарт AES или Advanced Encryption Standard сертифицирован Управлением национальной безопасности США (NSA) и правительством США, а также многими другими органами. 32-нм двухпроцессорное поколение процессоров Intel обещает существенный прирост производительности шифрования и расшифровки AES благодаря новым инструкциям (только двуядерные процессоры Core i5). Мы решили оценить преимущества в реальной жизни и сравнили двуядерный процессор Core i5-661 с новыми инструкциями AES с четырёхъядерным процессором Core i7-870, который не имеет поддержки ускорения шифрования.
Шифрование на самом деле используется намного более интенсивно, чем обычно замечают пользователи. Всё начинается с сайтов в Интернете, которые содержат конфиденциальную информацию, такую как личные данные пользователей, либо с сайтов, где есть конфиденциальная информация о транзакциях: все они используют шифрование TLS или SSL. Такие сервисы, как VoIP, мессенджеры и электронная почта также могут защищаться таким же способом. Виртуальные частные сети (VPN, Virtual Private Network) – ещё один пример, вероятно, очень популярный. Шифрование также затрагивает и такие конфиденциальные области, как электронные платежи. Впрочем, TLS/SSL – это криптографические протоколы связи, а AES, который Intel ускоряет, начиная с нового 32-нм поколения процессоров, является стандартом шифрования общего назначения. Его можно использовать для шифрования отдельных файлов, контейнеров данных и архивов или даже зашифровывать разделы и диски целиком – будь то USB-брелок или системный жёсткий диск. AES может выполняться программно, но есть и продукты с аппаратным ускорением, поскольку шифрование и расшифровка являются довольно серьёзной вычислительной нагрузкой. Такие решения, как TrueCrypt или Microsoft BitLocker, являющийся частью Windows Vista или Windows 7 Ultimate, способны шифровать целые разделы «на лету».
Считаете ли вы или нет, что на вашей системе есть конфиденциальные данные, зависит от того, что вы подразумеваете под этими данными, а также и от вашего персонального уровня комфорта. Кроме того, безопасность всегда подразумевает правильную стратегию и аккуратность в хранении конфиденциальных данных. Никогда нельзя оставлять без внимания такие данные, как реквизиты вашего паспорта или номер и дату окончания срока действия банковской карты. Или даже PIN-код телефона.
Одно можно сказать точно: лучше всего быть аккуратным и благоразумным, чем наоборот – тем более что для этого требуется не так много усилий. Подход Intel к добавлению ускорения AES не охватывает все приложения шифрования и сценарии, только самый популярный стандарт – при этом вы получите всё это бесплатно во всех будущих 32-нм настольных процессорах для массового рынка или для более дорогих сегментов. Но действительно ли новые инструкции AES New Instructions обеспечивают существенный прирост производительности в типичных сценариях шифрования или это, скорее, плод усилий отдела маркетинга? Давайте посмотрим.
Что такое AES?
AES расшифровывается как «Advanced Encryption Standard» – это наиболее популярный стандарт симметричного шифрования в мире ИТ. Стандарт работает с блоками размером 128 бит и поддерживает 128-, 192- или 256-битные ключи (AES-128, AES-192 и AES-256). Многие утилиты шифрования, та же TrueCrypt, поддержали алгоритм AES в самом начале его существования. Но самый большой фактор успеха AES, конечно, заключается в его принятии правительством США в 2002 году, при этом в 2003 году он был принят как стандарт для защиты секретных данных.
Шифрование данных с помощью AES
Шифрование AES базируется на системе подстановок с перестановкой, то есть над данными проводится серия математических операций, чтобы создать значительно модифицированный массив данных (зашифрованный). В качестве исходной информации выступает текст, а ключ отвечает за выполнение математических операций. Операции могут быть как совершенно простыми, например, сдвиг битов или XOR, так и более сложными. Один проход можно легко расшифровать, поэтому все современные алгоритмы шифрования построены на нескольких проходах. В случае AES это 10, 12 или 14 проходов для AES-128, AES-192 или AES-256. Кстати, ключи AES проходят такую же процедуру, что и пользовательские данные, то есть они представляют собой изменяющийся раундовый ключ.
Процесс работает с массивами 4×4 из одиночных байтов, также называемых боксами: S-box используются для подстановок, P-box – для перестановок. Подстановки и перестановки выполняются на разных этапах: подстановки работают внутри так называемых боксов, а перестановки меняют информацию между боксами. S-box работает по сложному принципу, то есть даже если единственный входной бит будет меняться, то это повлияет на несколько выходных битов, то есть свойства каждого выходного бита зависят от каждого входного бита.
Использование нескольких проходов обеспечивает хороший уровень шифрование, при этом необходимо соответствовать критериям рассеивания (diffusion) и запутывания (confusion). Рассеивание выполняется через каскадную комбинацию трансформаций S-box и P-box: при изменении только одного бита во входном тексте S-box будет модифицировать выход нескольких бит, а P-box будет псевдослучайно распространять этот эффект по нескольким S-box. Когда мы говорим о том, что минимальное изменение на входе даёт максимальное изменение на выходе, мы говорим об эффекте снежного кома.
Насколько надёжно шифрование AES?
В последнее время идёт немало обсуждений так называемых взломов, которые обходят необходимость запуска расширенного поиска методом грубой силы для нахождения правильного ключа расшифровки. Технологии, такие как атаки XSL и атаки related-key обсуждаются довольно интенсивно – но успех невелик. Единственный работающий способ взлома шифрования AES заключается в так называемой атаке побочного канала (side-channel). Для её осуществления атака должна происходить только на host-системе, на которой выполняется шифрование AES, и при этом вам необходимо найти способ получения информации о синхронизации кэша. В таком случае можно отследить число тактов компьютера до завершения процесса шифрования.
Конечно, всё это не так легко, поскольку вам требуется доступ к компьютеру, причём достаточно полный доступ для анализа шифрования и права на выполнения кода. Теперь вам наверняка понятно, почему «дыры» в системе безопасности, которые позволяют злоумышленнику получить такие права, пусть даже они звучат совершенно абсурдно, необходимо закрывать как можно быстрее. Но не будем растекаться мыслью по древу: если вы получите доступ к целевому компьютеру, то извлечение ключа AES – дело времени, то есть уже не трудоёмкая задача для суперкомпьютеров, требующая огромных вычислительных ресурсов.
AES внутри Intel
На данный момент интегрированные в CPU инструкции AES начинают иметь смысл – независимо от возможных преимуществ по производительности. С точки зрения безопасности процессор может обрабатывать инструкции AES в инкапсулированном виде, то есть ему не требуются какие-либо таблицы преобразования, необходимые для атаки методом побочного канала.
Core i5 Clarkdale с поддержкой AES
- » Intel Core i5-661: тесты нового процессора на дизайне Clarkdale «;
- » Intel Mobile Core i7, i5 и i3 (Arrandale): новые процессоры для ноутбуков «;
- » Intel Core i3 и i5: тесты эффективности новых двуядерных процессоров «.
Процессоры на самом деле знаменую собой смену поколений, поскольку при этом не только происходит переход на следующий техпроцесс (32 нм по сравнению с 45 нм), но перед нами и первое поколение CPU с поддержкой нескольких инструкций, ускоряющих шифрование. Intel упоминает добавку как AES New Instructions. Они состоят из четырёх инструкций для шифрования AES (AESENC, AESENCLAST) и расшифровки (AESDEC, AESDECLAST) плюс ещё две инструкции для работы с ключом AES (AESIMC, AESKEYGENASSIST). Как и раньше, инструкции относятся к SIMD, то есть к типу «одна инструкция много данных» (Single Instruction Multiple Data). Поддерживаются все три ключа AES (128, 192 и 256 битов с 10, 12 и 14 проходами подстановки и перестановки).
Поскольку все инструкции AES имеют фиксированную задержку, не зависящую от данных, то есть время фиксированное и доступ к памяти не требуется. Кроме того, модель программирования такая же, как и в случае других инструкций SSE из первоначального стандарта SSE4. Таким образом, все операционные системы, которые поддерживают работу с SSE, смогут использовать и инструкции AES New Instructions.
Будьте осторожны при выборе процессора с ускорением AES, поскольку сегодня лишь немногие модели поддерживают новые инструкции. 32-нм процессоры Core i3 на Clarkdale не поддерживают инструкции, а двуядерная линейка Core i5-600 – поддерживает. У мобильных процессоров ситуация чуть более сложная: если мобильные процессоры Core i3 тоже не поддерживают ускорение AES, то процессоры линейки Core i5-500 уже поддерживают. Однако есть одна модель Core i5-400, лишённая таковой поддержки. Всё было бы гораздо проще, если бы Intel добавила поддержку новых инструкций во все модели.
Тестовая конфигурация
Аппаратная конфигурация Материнская плата (Socket LGA1156) MSI H55M-ED55 (Rev. 1.0), чипсет: H55, BIOS: 1.11 (01/04/2010) CPU Intel Intel Core i5-661 (32 нм, 3,33 ГГц, 2x 256 кбайт кэша L2 и 4 Мбайт кэша L3, TDP 87 Вт) Память DDR3 (два канала) 2x 2 Гбайт DDR3-1600 (Corsair CMD4GX3M2A1600C8) Жёсткий диск Solidata K5 SLC Flash SSD, SATA/300, кэш 64 Мбайт Видеокарта Zotac Geforce GTX 260², GPU: GeForce GTX 260 (576 МГц), память: 896 Мбайт DDR3 (1998 МГц), потоковые процессоры: 216, частота блока шейдеров: 1242 МГц Блок питания PC Power & Cooling, Silencer 750EPS12V 750 Вт Системное ПО и драйверы Операционная система Windows 7 Ultimate X64, обновлена 11 января 2010 Драйвер чипсета Intel Chipset Installation Utility Ver. 9.1.1.1025 Графический драйвер Nvidia Version 8.16 Тесты и настройки
Тесты и настройки 7-zip Version 9.1 beta
1. Syntax «a -r -ptest -t7z -m0=LZMA2 -mx1 -mmt=8»
2. Syntax «a -r -ptest -t7z -m0=LZMA2 -mx9 -mmt=8»
3. Integrated Benchmark
Benchmark: THG-WorkloadBitLocker Windows 7 integrated
Encrypt RAM-Drive (330 MB)
Benchmark: THG-WorkloadWinzip 14 Version 14.0 Pro (8652)
WinZIP Commandline Version 3
1. Syntax «-stest -ycAES256 -a -el -p -r»
2. Syntax «-stest -ycAES256 -a -e0 -p -r»
Benchmark: THG-WorkloadСинтетичесике тесты Everest Version: 5.3
Zlib and AES BenchmarkPCMark Vantage Version: 1.00
Communications SuiteSiSoftware Sandra 2009 Version: 2010 .1.16.10
Processor Arithmetic, Cryptography, Memory BandwidthОсновной конкурент для нашего обзора: четырёхъядерный процессор Intel Core i7-870 для LGA 1156. Нажмите на картинку для увеличения.
Новая и эффективная: материнская плата MSI H55M-ED55. Нажмите на картинку для увеличения.Результаты тестов
SiSoftware Sandra 2009 SP3
Тесты ALU и MFLOPS не дали каких либо сюрпризов: четырёхъядерный процессор почти в два раза быстрее, несмотря на меньшую тактовую частоту – как мы и ожидали.
Впрочем, результат теста шифрования совершенно иной: он говорит о том, что процессор Core i5 Clarkdale с ускорением AES до 3x быстрее четырёхъядерного Core i7-870.
Именно поэтому результаты теста шифрования выглядят так хорошо: чистое шифрование AES-256 выполняется более чем в шесть раз быстрее на двуядерном процессоре с аппаратным ускорением.
Тест шифрования SHA-256 доказывает, что данная функция ускоряет только алгоритм AES.
PCMark Vantage Communications Test
Тест PCMark Vantage сообщает нам ровно то же самое: общий результат пакета Communications на 50% быстрее на новом 32-нм двуядерном процессоре Clarkdale по сравнению с 45-нм четырёхъядерным Lynnfield.
А вот и причина.
Опять же: Intel ускорила только алгоритм AES. Сжатие данных от этого не выигрывает, скорость зависит от числа ядер и тактовой частоты.
Расшифровка алгоритма AES тоже довольно сильно ускоряется.
Перед вами ещё один тест, в котором двуядерный Clarkdale Core i5 хорошо показывает себя благодаря поддержке AES.
Bitlocker, Everest и WinZIP 14
Мы использовали функцию шифрования диска BitLocker, встроенную в операционную систему Windows 7 Ultimate, которая тоже базируется на AES. Чтобы не упереться в «узкое место» в виде накопителя, мы решили использовать 330-Мбайт RAM-диск, который сможет показать разницу в производительности между двуядерным Core i5-661 с ускорением AES против четырёхъядерного Core i7-870, который не поддерживает ускорение шифрования. Фактически, разница оказалась близка к 50%, шифрование заняло 7 секунд на мощном четырёхъядерном Core i7, а новый 32-нм двуядерный Core i5-661 справился с той же самой задачей всего за 4 секунды.
Тест шифрования AES в пакете Everest Ultimate Edition демонстрирует фантастический прирост производительности, впрочем, это всё равно остаётся больше теоретическим результатом.
Несмотря на поддержку AES, тест WinZIP 14 выполнялся быстрее на четырёхъядерном процессоре из-за большей мощности. Впрочем, двуядерный процессор с аппаратным ускорением AES всё ещё показал себя хорошо, проиграв только по той причине, что мы указали максимальный уровень сжатия. Мы выбрали подобный режим, поскольку большинство пользователей выберут именно его, если только нет каких-либо причин уменьшить уровень сжатия (например, чтобы быстрее запаковать большой массив данных).
Мы повторили этот тест с шифрованием AES в WinZIP, но уровень сжатия был нулевым – то есть WinZIP просто переписывал файлы в архив. И здесь мы видим, что двуядерный процессор с ускорением AES действительно обгоняет четырёхъядерную модель, где такой функции нет.
Мы используем тест сжатия файлов, запускаемый из командной строки, и вновь видим, что четырёхъядерный процессор работает быстрее. Опять же, причина кроется в высоком уровне сжатия. Мы повторили тест с нулевым уровнем сжатия файлов.
В данном случае мы видим мало толку от Core i5-661 и встроенной функции AES. Время добавления файлов в архив составляет одну пятую часть от времени при высоком уровне сжатия, но четырёхъядерный процессор всё равно выходит вперёд.
Как вы можете видеть, на следующих диаграммах, большее число потоков приводят к увеличению производительности 7-zip.
Наш анализ дал несколько интересных результатов, но также и показал, что не все приложения сразу же могут выиграть от шести новых инструкций Intel AES New Instructions, которые были разработаны для ускорения шифрования и расшифровки алгоритмов AES-128, AES-192 и AES-256. Мы вкратце рассмотрели, как работает стандарт симметричного шифрования, и почему он имеет значение и для обычных пользователей. Результаты тестов показали весьма серьёзную производительность двуядерного Core i5-661 Clarkdale, который мы сравнивали с четырёхъядерным Core i7-870. Тесты PCMark Vantage и SiSoftware Sandra показали впечатляющий прирост производительности из-за аппаратного ускорения AES. Результаты Everest Ultimate очень похожи.
Впрочем, все упомянутые тестовые пакеты являются синтетическими, то есть они обычно демонстрируют большую разницу, чем можно увидеть в обычной жизни. По этой причине мы также провели тесты архиватора 7-zip 9.1 Beta, BitLocker под Windows 7 Ultimate и WinZIP в последней версии 14, чтобы проверить, какие преимущества мы получим в реальных приложениях. Надо сказать, мы не разочаровались: WinZIP 14 и Bitlocker давали результаты, которые практически повторили выигрыш, полученный в синтетических тестовых пакетах.
Но тест архиватора 7-zip 9.1 beta, который должен поддерживать новые инструкции ускорения AES, не показал заметного преимущества – или оно было слишком маленьким, уступив высокой вычислительной мощности четырёхъядерного Core i7-870, работающего на частоте 2,93 ГГц, что довольно близко к номинальной тактовой частоте 3,33 ГГц у Core i5-661.
В итоге мы можем подтвердить, что подход Intel действительно себя оправдал, хотя нельзя сказать, что всё программное обеспечение, использующее AES, ускоряется. Впрочем, преимущества по более надёжной защите остаются, поскольку аппаратное ускорение шифрования и расшифровки AES предотвращает возможность атаки методом побочного канала, когда ключ AES извлекается путём отслеживания участков доступа к памяти (кэша). Так что наш вывод будет простым: мы ждём, когда новые инструкции станут стандартом всех процессоров.
Intel aes ni что это в биосе
Первым делом убедитесь, что звук издает именно плата, а не, например, видеокарта.
Если в шуме виновата материнка, то можно попробовать 2 способа из видео:
- В биосе находим меню CPU Power Management Configuretion, в нем переключаем значение Power Technology в Custom. В открывшемся меню переводим параметр CPU C6 Report в положение Disabled. Сохраняемся, перезагружаем систему и проверяем эффект.
- Скачиваем программа ThrottleSTOP. Запускаем, снимаем галочку с C1E, проверяем эффект. Если подействовало — можно добавить программу в автозагрузку.
PCI-E показывает режим 1.0/2.0, где обещанные 3.0 ?
В режиме простоя плата снижает частоту. Запустите любую 3Д нагрузку (бенчмарк в оконном режиме) и смотрите показатели PCI-E.
По прежнему показывает PCI-E 2.0
Поможет рецепт от nvidia Geforce Gen3 Support On X79 Platform или скачать отсюда файлик (в самом низу). Обязательно запустить с правами администратора и перезагрузить компьютер!
Нет звука на передней панели
Все китайские платы идут с чипами производства Realtek (ALC 662\883\887\888\892), поэтому инструкция должна быть актуальна для всех моделей.
Установите версию Realtek High Definition Audio Drivers 2.81 (не 2.82), после перезагрузки проверьте наличие в трее значка Realtek.
Затем заходим в диспетчер Realtek и нажимаем на папочку “Параметры разъема”. В открывшемся окне устанавливаем чек-бокс на пункте “Отключить определение гнезд передней панели”. Затем идем в «дополнительные настройки устройства» и устанавливаем галочку «Настроить переднее и заднее выходные устройства для одновременного воспроизведения двух различных звуковых сигналов».
Просаживается скорость записи или чтения из памяти. Как исправить?
Если плата поддерживает управление таймингами — подберите наиболее удачные для вашей памяти. Данные можно брать из таблички:
Затем проверьте стабильность через TestMem5.
Стало лучше, но просадка все равно осталась.
Попробуйте после изменения таймингов полностью выключить компьютер и включить заново. Также можно попробовать метод из этого видео.
Проблемы при старте
Периодически ловлю синие экраны. В чем проблема?
Если разгонялся процессор или память — снизьте или совсем уберите разгон.
Если операционка не переустанавливалась после смены платформы — лучше сделать это. Также стоит проверить южный мост — если он слишком горячий — это может вызвать синие экраны. Попробуйте перемазать пасту или заменить радиатор южного моста.
Собрал систему, включаю — не запускается. Что делать?
Разобрать обратно и проверить с минимально рабочей комплектацией ( процессор, 1 планка памяти, видеокарта). Если запустилась — добавлять комплектующие по одному, чтобы найти проблемный компонент (часто это оперативка).
Можно также сбросить биос (как это сделать см. выше).
Если ничего не помогло — аккуратно протереть спиртом все контакты у процессора и оперативки. Внимательно осмотреть сокет на предмет поврежденных/гнутых/почерневших ножек.
Не могу зайти в биос. Клавиши ESC, Delete, F2 не помогают.
Попробуйте комбинацию Space + Esc.
Зажать произвольную клавишу (например пробел), а потом нажимать f2 или esc. Смысл в том, что комбинации биоса, загрузчиков и т.д. не понимают кнопки пока не зажать произвольную клавишу. Почему такое происходит и в каких случаях проявляется, до конца не понятно.
Данную проблему можно решить окончательно, в настройках BIOS, по следующей схеме: 1) Попадаем в BIOS по инструкции выше. 2) Переходим в раздел Boot. 3) В строке Setup Prompt Timeout прописываем 5 или более (по дефолту прописано 1)
У меня не работает сон, кулеры продолжают крутиться, можно это исправить?
Зависит от модели платы и версии биоса. Можно попробовать следующее (работает на Huanan X79 New): в БИОСе, во вкладке Advanced -> ACPI Settings параметр ACPI Sleep State поменять с S1 only (CPU Stop Clock) (по-умолчанию) на S3 only (Suspend to RAM).
Другие варианты решения проблемы смотрите здесь.
Двойной старт. Компьютер сначала выключается и потом включается. Можно исправить?
Есть несколько советов, которые могут помочь.
- Обновите версию bios
- Изменените в биосе «energy performance» режимов с «performance» на «balanced performance» и на оборот
- Попробуйте отключить все usb устройства, поменять порты или подключить все через usb 3.0
У меня не работает turbo boost. Как включить?
В биосе включить пункт Energy Performance в режим по умолчанию (Balanced Performance), в windows активировать профиль высокая производительность.
Как сделать загрузку с NVMe накопителя?
В биосе Boot — Launch CSM — Disabled. Перед этим проверить поддержку UEFI видеокартой. Делаем флешку в руфусе — GPT. Далее следуем инструкциям из п.4. Биос шить не нужно.
Иными словами: видеокарта должна поддерживать UEFI, система должна быть установлена на GPT, а не MBR, а в биосе нужно выбрать «UEFI only» в пункте «Launch CSM» вкладки Boot .
У меня плата на чипсете c602. Хочу включить и настроить raid. Как это сделать?
Для активации Raid, в Bios в свойствах Sata контроллера нужно включить режим raid. Чтобы зайти в настройки Raid или создать новый массив — при включении компьютера удерживать CTRL+l. Обновление bios, сброс настроек не вносят никаких изменений в Raid массив.
Нужно иметь ввиду, что установщик Windows 10 не имеет нужных драйверов, поэтому их нужно заранее переписать на флешку. Скачать можно . Также, во многих торрент раздачах Windows 10 поддержка raid вырезана.
Как сбросить биос?
Обесточить материнскую плату и вынуть батарейку минут на 10 (для надежности). Можно также сбросить перемычкой:
The motherboard 24P power supply and CPU power supply off, then put the battery on the motherboard to pull up, and then put on the motherboard black jumper originally in the 2.3 pin, 1.2 pin pull up the jump to the left, for 30 minutes, then pull on the black jumper back to the original 2.3 pin, connected in turn to see.
После прошивки модифицированного биоса стала долго грузиться Windows
Попробуйте отключить Intel ME. Сделать это можно двумя способами:
- Заходим в диспетчер устройств, находим там Intel Management Engine Interface и отключаем его.
- Заходим в биос и в разделе чипсета переключаем параметр ME Subsystem в Disabled.
Не работает \ перестала работать usb клавиатура в биосе
Подобный казус в иногда может произойти после прошивки модифицированного или портированного с другой платы биоса.
- Попробуйте переключить клавиатуру из порта usb 3.0 в usb 2.0 (или наоборот)
- В настройках USB устройств в биосе проверьте, что параметр XHCI Hand-off установлен в положение Enabled, а параметр EHCI Hand-off — в положение Disabled. После сохранения настроек проверьте работоспособность клавиатуры во всех портах.
В крайнем случае — придется найти ps/2 клавиатуру. В некоторых случаях может помочь сброс биоса.
Не получается настроить smartfan \ кулер всегда работает на полную
В некоторых версиях bios датчик температуры может «врать» на 20 градусов. То есть, при установке определенного PWM — % (проценты от максимальных оборотов кулера) на 50 градусов, по факту смартфан будет считать за 70 градусов.
Is Intel’s AES-NI Support A Must-Have Feature?
Security is an important topic these days. However, it’s typically only recognized as important by professionals. If security were to suddenly turn into a mainstream selling point, though, then perhaps it’d make more sense for companies like Intel to promote it.
The Advanced Encryption Standard (AES) has already been adopted by the United States government—including the NSA—along with many other institutions. Intel’s 32nm Clarkdale-based CPUs (only the Core i5-600-series, so far) now promise significant performance benefits for AES encryption and decryption via new instructions. Today we’re looking at the real-world benefits of Intel’s AES-NI functionality, comparing a dual-core Core i5-661 with AES New Instructions (AES-NI) to a quad-core Core i7-870, which lacks the new encryption acceleration capability.
However, TLS and SSL are cryptographic protocols for secure communication, while AES is a general-purpose encryption standard. It can be used to encrypt individual files, data containers, archive files, entire drives (including thumb drives), and even multi-drive volumes. AES can be implemented in software, and there are products based on hardware acceleration as well, since encryption/decryption represent a rather significant workload. Solutions like TrueCrypt or Microsoft’s BitLocker, which is part of Windows Vista and Windows 7 Ultimate, are capable of encrypting entire partitions on the fly.
Whether or not you have «sensitive» data on your system naturally depends on your definition of sensitive, as well as your personal comfort level. In addition, security always depends on the right strategy and diligence in handling important information. Vital bits of data, like your social security number or credit card data (including the ol’ expiration date and security code), should never be left on a system in unencrypted plain text.
One thing is certain: it makes sense to be overly-cautious than the other way around, especially if the amount of effort required to protect yourself is minimal. Intel’s approach of adding AES acceleration to its hardware doesn’t automatically mean AES-enabled apps suddenly see a speed-up (optimizations are still required). However, it is a solid first step in addressing the most popular encryption standard in hardware, and it will be, and it will be a notable value-add in that company’s future 32nm desktop processors, though you might be surprised to learn that the feature isn’t included in all of the Clarkdale-based chips launched last month.