Il "crypto offloading" richiede l'uso di ASIC? Il concetto può essere applicato altrove?

2

Sto studiando per l'esame CCSP e il materiale di formazione è un po 'vago sul termine "cripto offloading".

Il termine è stato menzionato di passaggio durante la descrizione di TLS:

TLS is a protocol designed to ensure privacy when communicating between applications. This can occur between two servers such as two SMTP servers passing mail, or between a client and a web server as in the case of an application that passes confidential or protected information of some type. In years gone by, this type of encryption put a burden on both the server and the client, but today's advanced application-specific integrated circuits (ASICs) solve that problem. These chips are designed specifically to handle cryptographic functions and are therefore much faster and efficient than having the main CPU in the machine handle the encryption. This is known as crypto offloading, but the term is not included in your test materials.

Questo mi ha fatto pensare: il SOLO modo di eseguire il crypto offloading tramite l'uso di chip ASIC? Il concetto può essere astratto a livello di host in cui sistemi potenti / dedicati gestiscono le operazioni di crittografia? Ad esempio, l'utilizzo di moduli di sicurezza hardware (HSM) potrebbe essere considerato una forma di "criptaggio offload"? O alla fine della giornata, tutto torna all'uso dei chip ASIC?

Spero che la mia domanda abbia un senso. :-)

    
posta Mike B 20.04.2018 - 16:40
fonte

1 risposta

4

In parole povere, no, il crypto offloading non richiede ASIC. Per espandere:

Cripto-offloading significa semplicemente rimuovere il carico computazionale delle operazioni di crittografia da un sistema di uso generale e eseguirle su un sistema dedicato. L'esempio dei materiali di formazione riguarda TLS e la rimozione della responsabilità di crittografare la connessione da server di posta o web e di lasciarlo a un terminatore SSL appositamente costruito. L'effettivo hardware sottostante (ASIC, nel loro esempio) non è importante per il concetto di livello superiore.

Oltre ai terminatori SSL (o bilanciamento del carico con funzionalità di offloading TLS) alcuni altri esempi di offloading della crittografia sono appliance di crittografia di rete livello 2, concentratori VPN o l'esempio che hai proposto, HSM, che possono effettivamente servire a off-off caricare operazioni crittografiche da un'applicazione o un servizio.

All'interno del terminatore SSL, del concentratore VPN o HSM, è possibile eseguire le operazioni di crittografia con ASIC, con FPGA (come @cHao menzionato in un commento) o anche con CPU standard generiche. 20 anni fa, gli ASIC erano un'opzione molto comune a causa dell'aumento delle prestazioni che potevano fornire rispetto alle CPU generiche del giorno. Oggi, non così tanto. Troverai ancora dispositivi con ASIC, ma nulla ha più bisogno di loro. Perfino l'encrpytor di collegamento in linea a 100Gb / s di Seretas utilizza invece FPGA molto meno costosi e più flessibili. Le CPU di uso generale sono molto più potenti in questi giorni che non solo possono gestire anche la crittografia abbastanza pesante, ma molte applicazioni non sentono più la necessità di scaricare la crittografia più ... Con le CPU di oggi (la maggior parte delle quali anche avere istruzioni AES specifiche per la crittografia), le richieste che la crittografia pone su di esse semplicemente non sono sufficienti a giustificare ulteriormente lo scaricamento.

    
risposta data 20.04.2018 - 17:22
fonte

Leggi altre domande sui tag