
문맥: 개인 파일(사진 컬렉션, 세금 준비 PDF, 동기화된 Dropbox 폴더 호스팅, 일부 비 HD 비디오 파일, 드라이버 설치 백업 등)에 사용하는 2TB 내부 Sata II 하드 드라이브를 암호화하기로 결정했습니다. 이 시점에서 드라이브는 콘텐츠로 거의 가득 차 있습니다. 새 파일을 다른 더 큰 디스크에 저장하고 2TB를 더 큰 드라이브에 백업합니다.
현재 VeraCrypt 버전(VeraCrypt 1.0f-2)을 사용하고 있습니다. 그리고 전체 드라이브/파티션 암호화를 위해 표준 볼륨 생성 마법사를 사용했으며, 삭제 없이(빠름) 기본 AES 설정을 사용했습니다. 단지 도둑이 내 데이터에 손을 대지 못하도록 하기 위한 것이었습니다(CIA/NSA에 대해서는 걱정하지 않습니다).
시스템은 Win7 64비트 OS(좋은 SSD 실행), 쿼드 코어 2.6ghz AMD Athlon II, 8GB 1333 DDR3 RAM, 암호화되는 하드 드라이브는 NTFS로 포맷된 상당히 오래된 Western Digital입니다(이 프로세스가 시작되기 전에는 정상적으로 실행되었습니다) ).
질문 1 + 2: 왜 거의 시간이 걸릴까요?4일 내내완료하려면(96시간, 예상 속도는 6mbps)? 이게 정상인가요?
모든 유형의 하드 드라이브에 있는 데이터 양에 관계없이 초기 하드 드라이브 암호화 속도를 추정하는 정보를 온라인에서 찾을 수 없습니다. 모든 것은 "하드웨어에 달려 있다"고 말합니다. 일반적인 비교에도 도움이 되지 않습니다.
암호화는 프로세서에서 이루어지며 VeraCrypt가 코어를 병렬로 사용하기 때문에 코어가 많을수록 일반적으로 더 빠르게 실행된다는 내용을 읽었습니다. 하지만 내 프로세서는 기본적으로 유휴 상태입니다! Firefox를 열고(탭 10개) 파일 브라우저를 실행하고 암호화가 진행된 상태에서 코어 전반에 걸쳐 평균 약 7%의 활용도를 기록했습니다(다른 탭을 열거나 다른 곳에서 다른 활동을 시작하면 1초 동안만 급증합니다).
그리고 RAM 활용도는 약 25%에 불과합니다(OS 및 Firefox의 경우 정상).
질문 3 + 4: 대용량 하드 드라이브/파티션의 초기 암호화를 완료하는 동안 프로세서가 유휴 상태로 나타나는 것이 정상입니까? 그리고 VeraCrypt가 프로세스 속도를 높이기 위해 원하는 모든 리소스를 사용하도록 지시할 수 있는 옵션이 있습니까?
메모: 제가 온라인에서 접한 '속도' 질문의 대부분은 추가된 보안 조치로 인해 TrueCrypt보다 느린 VeraCrypt의 초기 마운트 또는 즉각적인 암호화/암호 해독 속도에 관한 것입니다. 제가 물어본 질문은 그런 것들에 관한 것이 아니라, 마운트나 즉석 암호화/해독이 아닌 전체 데이터 드라이브/파티션의 초기 암호화 중에 경험한 속도가 어떤 것인지 경험이 있는 사람들로부터 배우도록 특별히 요청받은 것입니다. ; 어떤 종류의 리소스 활용도가 정상인지(프로세서/RAM %)도 마찬가지입니다.
답변1
CPU가 거의 유휴 상태라면 수행 중인 모든 작업이 IO 제한적이라는 좋은 신호입니다.
귀하의 질문에서는 명확하지 않지만 내부 암호화(데이터가 있는 하드 드라이브를 암호화된 하드 드라이브로 변환하여 데이터를 보존)를 수행하고 있다고 생각합니다. 이를 수행하는 안전한 방법(충돌이나 정전 시 데이터 손실 가능성 없음)은 암호화되지 않은 데이터를 읽고, 암호화하고, 암호화된 데이터를 임시 위치에 쓴 다음, 암호화된 데이터를 임시 위치에 다시 쓰는 것입니다. 암호화되지 않은 버전. 이렇게 하면 항상 하나 이상의 완전한 데이터 복사본이 유지되지만 속도가 매우 느리므로 변환되는 각 데이터 블록에 대해 디스크의 여러 다른 위치에 써야 합니다.
답변2
이것은 오래된 질문일 수 있지만(2015년에 질문했고, 2019년에 글을 쓸 때) Google에서 가장 높은 결과를 얻었으므로 내 경험이 이후 독자들에게 유용할 수 있습니다. 저는 제가 직접 제작한 새로운 최고급 AMD 데스크탑에 VeraCrypt를 설치했습니다. Ryzen 7 2700X CPU, 16GB DDR4 RAM 및 적절하게 빠른 512GB m.2 하드 드라이브(정확한 속도 등급은 기억할 수 없지만 약 6Gb/s, 적절한 m.2 속도) 및 Nvidia 1060 GPU입니다. 설치된 유일한 프로그램은 Windows 10 Pro와 해당 업데이트, Chrome 및 최신 버전의 VeraCrypt입니다. VeraCrypt에 드라이브 전체를 암호화하라고 지시했습니다. 드라이브는 모두 단일 파티션이기 때문입니다.
VeraCrypt는 1시간 동안 실행되었으며 40% 수준이며 완료하는 데 75분이 더 필요할 것으로 예상됩니다. 처음에는 전체 드라이브를 암호화하는 데 20분이 소요될 것으로 예상되었지만, 그 추정치는 꾸준히 증가했습니다. 총 CPU 사용량은 약 2%이며, 분석 결과 실제로 VeraCrypt는 0.0%를 사용하는 것으로 표시되는 반면 작업 관리자는 최소 0.5%를 사용합니다.
VeraCrypt 포럼에는 SSD의 매우 느린 쓰기 성능에 대한 다양한 설명이 있습니다. 저는 그 스레드들만 훑어봤습니다. 데이터를 스토리지에 저장할 때도 이렇게 느리다면 VeraCrypt를 제거하고 덜 안전하지만 최소한 사용할 수 있는 Windows 파일 암호화만 사용하겠습니다.
답변3
저는 esata나 USB 크래들을 사용하고 항상 여유 드라이브가 있어서 비슷한 크기의 빈 드라이브를 암호화하는데 2terr에 45분~1시간 정도 걸립니다. 그런 다음 디스크를 채우는 데 걸리는 일반적인 시간 외에는 속도 저하 없이 암호화되지 않은 드라이브에서 암호화된 드라이브로 데이터를 로드합니다. 내 경우에는 1.5테라바이트의 데이터가 있었고 4시간이 걸렸습니다. 그러니까 총 5시간 정도. 이는 하드웨어 암호화를 지원하는 X79 및 Ivy Bridge 6 코어를 사용합니다. Veracrypt 및 Truecrypt 사이트에는 하드웨어 지원에 대한 칩 정보가 있습니다. 디스크가 가득 찬 경우 이것이 합리적인 시간 내에 작업을 완료할 수 있는 유일한 방법입니다. 암호화하기 전에 내부 암호화 조각 모음(SSD 제외)을 사용하는 것이 좋습니다.