Intel aes ni что это в биосе

Intel aes ni что это в биосе

Настройки UEFI ноутбука (в картинках): расшифровка основных параметров

Доброго времени суток всем!

В последние несколько лет вместо всем привычного BIOS на компьютерах и ноутбуках стал появляться UEFI (если кратко, то для обычного пользователя отличий не так уж и много: появилась возможность управлять мышкой, графический интерфейс, поддержка дисков более 2 ТБ, ну и возникшая необходимость подготовки установочной флешки особым образом).

Несмотря на то, что BIOS и UEFI вроде бы схожи, но многие пользователи (впервые сталкиваясь с ними) – попадают в замешательство. Да и я в своих статьях нередко оперирую различными параметрами и настойками из UEFI, и появление подобной заметки выглядит вполне логично (будет куда привести ссылку, где можно уточнить, что значит тот или иной параметр) .

Примечание : фото и скрины в статье настроек UEFI приведены с ноутбука Asus (линейка ZenBook). Основные разделы и параметры в большинстве устройств будут идентичными (хотя, конечно, могут быть и отличия: дать универсальный вариант просто нереально).

Основные разделы и настройки

(на примере ноутбуков Asus)

Как войти в UEFI

Да в общем-то также, как и в BIOS – есть несколько способов. Приведу кратко их ниже.

Самый распространенный вариант – это нажать спец. клавишу (на Asus это обычно F2 или Esc) для входа сразу же после включения устройства. Причем, желательно нажимать ее несколько раз и до, и во время появления логотипа – до того момента, пока не появится первое окно UEFI (как оно выглядит –представлено чуть ниже в статье) .

Нажимайте несколько раз кнопку входа в BIOS (F2/Esc) до появления логотипа (и во время его отображения)

Инструкция!

Как войти в BIOS (UEFI) на компьютере или ноутбуке [инструкция] – https://ocomp.info/kak-voyti-v-bios.html

Если у вас установлена ОС Windows 8/10 (и с ней все в порядке, т.е. она загружается)

В этом случае можно войти в вообще UEFI без каких-либо «поисков» клавиш. Например, в Windows 10 достаточно открыть параметры системы (сочетание Win+i) и перейти в раздел «Обновление и безопасность» : далее перезагрузить компьютер с использованием особых вариантов загрузки (см. скрин ниже) .

Обновление и безопасность – восстановление – особые варианты загрузки / Windows 10

После чего компьютер будет перезагружен и появится спец. меню: в нем нужно открыть раздел «Дополнительные параметры» и запустить режим «Параметры встроенного ПО UEFI» . Далее у вас откроются настройки UEFI, все вроде бы просто.

Параметры встроенного ПО

В помощь!

Инструкция: как войти в UEFI (BIOS) из интерфейса Windows 8, 10 (без использования спец. клавиш F2, Del и др.) – https://ocomp.info/kak-voyti-v-bios-iz-windows.html

Кнопки управления

Как и в BIOS в UEFI также для справки приведены все клавиши управления (обычно справа). Также не могу не отметить, что в UEFI параметры можно менять с помощью мышки (чего раньше и представить было нельзя ✌).

Hot Keys — горячие клавиши (подсказка в UEFI)

Основные клавиши управления:

  • Стрелочки (→, ←) : выбрать раздел настроек;
  • Стрелочки (↓, ↑) : выбрать определенный параметр (в открытом разделе);
  • Enter : установить (зафиксировать) текущую настройку;
  • «+» и «-» (нажимать без кавычек) : изменить опцию (например, что-то прибавить/убавить);
  • F1 : помощь/справочное меню;
  • F7 : вход/выход из расширенного меню;
  • F9 : загрузить дефолтные настройки (т.е. отменить/сбросить все параметры на заводские предустановки) ;
  • F10 : сохранить все введенные настройки;
  • Esc : выход из меню/раздела (или UEFI).

Разделы в UEFI (вкладки)

Основное окно

Появляется сразу же после того, как вы заходите в UEFI. В нем представлено достаточно много полезной информации:

  1. модель процессора;
  2. объем оперативной памяти;
  3. модель видеокарты;
  4. серийный номер устройства;
  5. подключенные накопители (жесткие диски, SSD и пр.);
  6. приоритет загрузки;
  7. температура ЦП, режим работы кулера и пр.

Asus UEFI (BIOS Utility — Ez Mode) — главное окно

Обратите внимание на нижнюю часть окна (там все самое интересное 😉):

  1. сброс настроек в дефолтные (также это можно сделать, если нажать на клавишу F9);
  2. вызов загрузочного меню (F8);
  3. расширенные настройки (F7).

Boot Menu (загрузочное меню)

Boot Menu необходимо для того, чтобы просмотреть все загрузочные накопители (флешки, диски и пр.), подключенные к устройству. По сути говоря, это список устройств, из которых можно выбрать одно из них, и произвести загрузку. Например, часто бывает необходимо загрузиться с установочной флешки, чтобы инсталлировать ОС Windows.

Для вызова Boot Menu – достаточно нажать по клавише F8 (или кликнуть мышкой по данному меню).

Просмотр загрузочного меню

Примечание : также Boot Menu можно вызвать при загрузке ноутбука, использовав спец. клавишу (для Asus эта клавиша Esc, нажимать нужно сразу же после включения устройства).

Main (базовые)

Основная (или базовая) вкладка UEFI, когда вы заходите в расширенные настройки. Из нее вы можете узнать:

  1. производителя и версию BIOS/UEFI (BIOS Vendor, Version) ;
  2. модель процессора (Intel Core i5-7200U) ;
  3. объем оперативной памяти (Total Memory) ;
  4. серийный номер устройства (Serial Number) ;
  5. текущую дату и время (System Date, System Time) .

Вкладка Main (основная)

Advanced (расширенные)

Один из главных разделов для задания множества архи-нужных параметров. Перечислю основные из них:

  1. Internal Pointing Device – включение/выключение тачпада (Enabled – это включено; Disabled – выключено) ;
  2. Wake On Lid Open – опция, которая отвечает за включение ноутбука при открытии крышки (если вы ее переведете в Disabled – то после открытия крышки, ноутбук не включится) ;
  3. Intel Virtualization Technology – аппаратная виртуализация (позволяет ускорить работу устройства при работе с виртуальными машинами. Большинству пользователей опция ничего не дает – производительности в обычной работе она не добавляет!);
  4. Intel AES-NI – опция, ускоряющая кодирование/декодирование защищенных данных (например, если вы используете BitLocker, то включив эту опцию – скорость расшифровки будет на

20% выше*) ;

  • VT-d – технология виртуализации ввода/вывода (большинству опция просто не нужна) ;
  • Asus Ez Flash Utility – вкладка используется для обновления версии UEFI (для опытных пользователей!) ;
  • Smart Settings – обеспечивает контроль за состоянием диска (S.M.A.R.T). Если диск начнет «сыпаться» – то при включении и загрузке устройства, вы увидите ошибку о том, что пора делать бэкап (крайне не рекомендуется к отключению!) ;
  • Network Stack Configuration – возможность загрузки устройства с помощью сети. Если устройство не используется как сервер — следует отключить (в общем-то, бесполезная опция для большинства) ;
  • USB Configuration – настройка работы USB;
  • Graphics Cunfiguration – настройка графики (режим работы видеокарты*);
  • Sata Cunfiguration – настройка работы контроллера SATA/IDE*.
  • Advanced — расширенные настройки

    Что касается режима работы видеокарт (вкладка Graphics Cunfiguration):

    1. можно отключить дискретный видеоадаптер (т.е. чтобы ноутбук всегда использовал только встроенную карту) . Делают так в тех случаях, когда дискретная карта пришла в негодность (или начала вести себя не стабильно), либо когда хотят продлить время работы устройства от аккумулятора;
    2. DVMT Pre-Allocated – технология динамической видеопамяти. В разных устройствах можно выделить разное значение: 32 МБ, 64 МБ, 128 МБ и пр. Существенное влияние на производительность не оказывает.

    Вкладка Sata Cunfiguration позволяет изменить режим работы жесткого диска ACHI/IDE. Например, при установке ОС Windows может так стать, что она не «увидит» жесткий диск (т.к. в ее арсенале нет ACHI драйверов (обычно, бывает со старыми ОС)). Переключив же режим в IDE — можно установить систему и разобраться с драйверами после.

    SATA Configuration — настройка режима работы диска

    Boot (загрузка)

    Этот раздел, как следует из названия, отвечает за загрузку устройства: здесь можно указать, с какого носителя загружаться, использовать ли режим поддержки старых ОС и пр. При установке ОС Windows – изменять настройки требуется как раз здесь!

    Об основных параметрах этого раздела (см. скрин ниже) :

    1. CSM Support – поддержка загрузки старых ОС (на текущий момент это Windows 7 и ниже. ) ;
    2. Launch PXE OpROM policy – при помощи это «штуки» можно загрузить Windows по сети (т.е. не нужно использовать ни флешку, ни диск, ни CD-Rom). Большинству эта опция не нужна, включать не рекомендуется (есть риск, что будете наблюдать черный экран в ожидании загрузки ОС. ) ;
    3. Boot Option (1, 2, 3) – это приоритет загрузки: т.е. компьютер сначала попытается загрузиться с накопителя #1 – если на нем нет загрузочных записей, перейдет к накопителю #2 и т.д. Как только загрузочный носитель будет найден – ноутбук загрузиться с него, а все остальные носители проверены не будут!
    4. Hard Drive BBS Priorities – параметр, отвечающий за приоритет загрузки с HDD-дисков (обычно, его не трогают, оставляя по умолчанию) ;
    5. CD/DVD ROM Drive BBS Priorities – аналогично предыдущему пункту;
    6. Add New Boot Option – добавить новое загрузочное устройство (если ваша флешка не отображается в списке загрузочных устройств — используйте эту возможность) ;
    7. Delete Boot Option – удалить устройство (строку/опцию с загрузочным устройством).

    Раздел Boot — настройка загрузки

    Security (безопасность)

    Этот раздел отвечает за безопасность устройства: можно установить пароли администратора, блокирующие изменение настроек BIOS; можно отключить режим защищенной загрузки (пресловутый Secure Boot – требуется для установки старых ОС) , и пр.

    Перечислю основные опции:

    • Administrator, user password – пароли администратора и пользователя (обычно, при их одновременной установке – пароль нужно будет вводить не только для изменения настроек BIOS/UEFI, но и для включения ноутбука) . Если вы беспокоитесь о безопасности данных на HDD — то на мой скромный взгляд, особой безопасности они не предоставляют, т.к., вынув ваш диск из ноутбука, его можно прочитать на любом др. ПК;
    • I/O Interface Security – блокировка/разблокировка различных интерфейсов (например, можно заблокировать работу USB или LAN);
    • Secure Boot – режим защищенной загрузки (поддерживается только новыми ОС Windows 8, 10). Предназначен для защиты вашего устройства от загрузочных вирусов.

    Security — вкладка настроек безопасности

    Save & Exit (сохранить и выйти)

    Раздел для сохранения и сброса настроек. В принципе, в него можно и не заходить, если оперировать кнопками F10 (это сохранение измененных параметров) и Esc (это выход из раздела/вкладки).

    Тем не менее, приведу ниже основные опции:

    • Save Changes and Exit – сохранить все введенные изменения и выйти (после этого устройство будет перезагружено);
    • Discard Changes and Exit – отказаться от всех изменений и выйти (ни один измененный параметр не будет сохранен);
    • Save Changes – сохранить параметры, не выходя из BIOS/UEFI;
    • Discard Changes – отменить все измененные параметры;
    • Restore Defaults – сбросить все настройки в дефолтные (заводские предустановки) .

    Безболезненное шифрование: Intel Advanced Encryption Standard New Instructions (AES-NI)

    С повышением уровня использования вычислительных устройств, проникающих во все сферы нашей жизни на работе и дома, необходимость в шифровании стала еще более важной. Настольные компьютеры, ноутбуки, смартфоны, КПК, плееры Blue-ray и многие другие устройства связывает такая необходимость в способности шифровать конфиденциальные данные. Без шифрования все, что вы посылаете по сети (или даже храните на локальном устройстве хранения) находится в открытом состоянии, и любой может прочесть эту информацию в любое время. Конечно, управление доступом/разрешения обеспечивают некоторую защиту, но когда вы серьезно настроены относительно безопасности, шифрование должно быть частью вашей многоуровневой стратегии безопасности. Хотя некоторые могут решить, что им нечего скрывать, суть в том, что информация, которая, по-вашему, не представляет никакой ценности, может быть использована самыми удивительными способами теми людьми, которые и не намереваются соблюдать ваши интересы. Так в сегодняшнем деловом мире шифрование, особенно, должно считаться естественным положением дел, а не дополнительной необязательной опцией.

    Важность шифрования

    Подумайте о тех ситуациях, в которых шифрование используется (или должно использоваться) в вашей повседневной жизни:

    • Когда вы включаете ноутбук и автоматически подключаетесь к своей беспроводной точке доступа, вы, вероятно, используете WPA для шифрования и AES в качестве алгоритма шифрования.
    • Когда вы подключаетесь к защищенному веб сайту, чтобы поделиться информацией или приобрести какие-то продукты, это SSL соединение представляет собой зашифрованный сеанс, который разработан для обеспечения того, чтобы ваши конфиденциальные данные не были доступны остальному миру.
    • Когда ваш ноутбук использует BitLocker для шифрования информации на диске, если он украден, вся информация на его дисках не станет «достоянием общественности».
    • Когда вы создаете IPsec VPN подключение или IPsec DirectAccess подключение к сети своей компании, это IPsec подключение защищено с помощью AES шифрования

    Есть еще масса примеров, но вполне очевидно, что шифрование, и AES в особенности, является неотъемлемой частью компьютерной жизни, независимо от того знаете вы об этом или нет.

    Будучи сетевым администратором вы знаете, что шифрование является критической частью вашей внутренней инфраструктуры. Хакеров больше не интересует возможность положить всю вашу сеть, как это было раньше. Почему? Потому что на таких атаках по всей организации не заработаешь денег. С применением все более и более суровых наказаний за незаконную хакерскую деятельность, большинство хакеров больше не занимаются этим исключительно ради интереса. Вместо этого сегодняшний хакер представляет собой незаконного предпринимателя, который хочет заработать денег. Одним из способов сделать это является компрометация ключевых серверов и замалчивание этого факта. Хакер хочет украсть информацию, которую можно выгодно продать, например, базы данных, наполненные личной информацией или секретами компании. Хакер обычно не может сделать деньги, если прервет работоспособность сервера, и не сможет сделать денег, если вы будете в курсе, что он там, и вы можете остановить его до того, как он получит желаемое. Таким образом, вам нужно использовать шифрование внутренней части инфраструктуры в качестве защитного механизма «на крайний случай», чтобы не позволить хакерам получить доступ к важной информации.

    Шифрование также является важной частью регламента соответствия повседневных задач ИТ; например следующие положения все включают шифрование, как часть своих стандартов:

    • HIPAA (Health Insurance Portability and Accountability Act)
    • SOX (Sarbanes-Oxley)
    • PCI DSS (Payment Card Industry Data Security Standard)

    AES: Новый стандарт

    AES является текущим стандартом шифрования, используемым правительством США, и он пришел на смену предыдущему стандарту, тройному DES, который использовал стандартный 56-bit ключ. AES может использовать ключи различной длины, которые характеризуются как AES-128, AES-192 и AES-256. В зависимости от длины ключа может быть до 14 циклов трансформации, необходимой для создания конечного зашифрованного текста.

    AES также имеет несколько режимов работы:

    • electronic codebook (ECB)
    • cipher block chaining (CBC)
    • counter (CTR)
    • cipher feedback (CFB)
    • output feedback (OFB)

    Цепочка зашифрованных блоков (Cipher block chaining) является самым распространенным режимом, поскольку он предоставляет приемлемый уровень безопасности и не подвержен уязвимости статистических атак.

    Трудности: безопасность vs. производительность

    Основной проблемой с такими продвинутыми методами шифрования, как AES с CBC является то, что они потребляют много ресурсов процессора. Это особенно касается серверов, но может создавать проблемы и для загруженных клиентских систем, поскольку на них устанавливаются менее мощные процессоры. Это означает, что вы можете оказаться перед выбором: более высокая степень защиты против высокого уровня производительности вашей системы. Эта ситуация может быть настолько проблематичной на стороне сервера, что такие способы обхода этих проблем, как SSL или IPsec карты разгрузки (карты разгрузки шифрования) используются для снижения уровня нагрузки на процессор и позволяют процессору выполнять и другую работу помимо создания сеансов и шифрования.

    Проблема с добавляемыми картами заключается в том, что они зависят от приложений и могут не работать, в зависимости от того, для каких целей вы хотите использовать их. Нам нужно общее решение, которое будет работать во всех сценариях шифрования AES, чтобы не нужно было делать ничего специально для разгрузки задачи шифрования центрального процессора. Нам нужно решение ‘plug and play’, которое было бы встроено в ОС и материнскую плату.

    Intel AES-NI приходит на помощь

    Если вы согласитесь с этим, то есть несколько хороших новостей для вас ‘ новый набор инструкций Intel AES-NI, который в настоящее время доступен в процессорах серии Intel Xeon5600, отвечает этим критериям. Ранее этот процессор был известен под своим кодовым названием Westmere-EP. AES-NI выполняет некоторые шаги AES на аппаратном уровне, прямо в микросхеме процессора. Однако вы должны знать, что AES-NI на процессоре не включает полный процесс реализации AES, лишь некоторые компоненты, необходимые для оптимизации производительности. AES-NI делает это путем добавления шести новых AES инструкций: четыре из них для шифрования/ расшифровки, одна для колонки ‘mix’ (смешивание), и одна для генерирования текста следующего цикла ‘next round’ (где количество циклов контролируется длиной бит, выбранных вами).

    Одним из замечательных моментов в Intel AES-NI заключается то, что, поскольку она построена на базе аппаратных средств, нет необходимости хранить в памяти таблицы просмотра, а блоки шифрования выполняются в процессоре. Это снижает шансы успешности атак сторонних каналов (‘side channel attacks’). К тому же, Intel AES-NI позволяет системе выполнять ключи большей длины, в результате чего данные более надежно защищены.

    На настоящий момент Intel AES-NI концентрируется в основном на трех моментах:

    • Защищенные транзакции через интернет и в интрасети
    • Полное шифрование диска (например, как в случае с Microsoft BitLocker)
    • Шифрование прикладного уровня (часть защищенной транзакции)

    Защищенные транзакции по интернету и интрасети могут включать использование SSL для подключения к защищенному веб сайту в интрасети или интернете. Вдобавок, IPsec туннельный и транспортный режим пользуются все большей популярностью для защиты сеансов в интрасети, а в случае с DirectAccess в интернете. Следует учитывать, что SSL используется для защиты коммуникаций уровня 7, а IPsec используется для защиты коммуникаций сетевого (третьего) уровня.

    В последнее время можно было слышать, что компьютерное облако становится следующим большим прорывом в компьютерном мире, и поставщики услуг компьютерного облака значительно выиграют от Intel AES-NI, где большинство их коммуникаций будет осуществляться через зашифрованный канал. Что касается IPsec, если с сервером есть всего несколько IPsec соединений, то будет вполне достаточно и разгрузки SSL. Но если ваш сервер загружен, Intel AES-NI в отдельности или в сочетании с SSL разгрузкой будет более подходящим решением.

    К тому же, здесь есть компонент транзакции (‘secure transactions’). Вдобавок к шифрованию прикладного или сетевого уровня, есть шифрование прикладного уровня, которое использует Intel AES-NI. Например:

    • Базы данных можно шифровать
    • Почту можно шифровать
    • Службы управления правами используют шифрование
    • Сама файловая система может быть зашифрована (в отличие от шифрования на дисковом уровне).
    • Такие приложения, как Microsoft SQL могут использовать шифрование Transparent Data Encryption (TDE) для автоматического шифрования записей, внесенных в базу данных.

    В конечном счете получается, что Intel AES-NI может значительно ускорить время транзакций и сделать покупателей более счастливыми, а сотрудников более продуктивными.

    Полное шифрование диска зашифровывает диск полностью за исключением MBR. Вдобавок к Microsoft BitLocker, есть ряд других приложений шифрования диска, которые могут использовать Intel AES-NI, например PGPdisk. Проблема с полным шифрованием диска заключается в том, что оно может вызывать снижение производительности, в результате чего пользователи могут отказываться от использования данного метода шифрования. С Intel AES-NI это воздействие на производительность практически исчезает, и пользователи более охотно будут включать полное шифрование диска и использовать его преимущества.

    Улучшение производительности

    Так какие улучшения производительности мы на самом деле увидим с Intel AES-NI? Пока что трудно сказать точно, что данная технология может нам предложить, поскольку она довольно новая. Но компания Intel провела ряд собственных испытаний, результаты которых радуют:

    • При работе с банковскими интернет услугами на Microsoft IIS/PHP сотрудники компании обнаружили, что, сравнивая две системы на базе Nehalem, одна с шифрованием и одна без, был прирост в 23% пользователей, которых можно поддерживать на этой системе. Когда система Nehalem с шифрованием сравнивалась с non-Nehalem системой, улучшение в количестве поддерживаемых пользователей составило 4.5 раза. Это поразительные результаты!
    • В тесте шифрования / расшифровки базы данных Oracle 11g сотрудники компании обнаружили, что при сравнении двух Nehalem систем, одна с включенным шифрованием, другая — нет, система с включенным шифрованием показала 89% снижения времени на расшифровку 5.1 миллионов строк зашифрованной таблицы. Также наблюдалось 87% снижение времени на зашифровку таблиц типа OLTP и повторную вставку и удаление одного миллиона строк.
    • Полное шифрование диска может занимать массу времени для начального шифрования диска. Компания Intel обнаружила, что при шифровании Intel 32 ГБ SDD диска в первый раз с помощью шифрования конечной точки McAfee для ПК наблюдалось снижение времени первого заполнения на 42%. Это просто поразительная разница, которую вы определенно ощутите, если вам до этого доводилось ждать окончание процесса полного шифрования диска в первый раз.

    Заключение

    Шифрование теперь является требованием практически для всех в повседневной жизни. AES – это новый стандарт шифрования. Хотя шифрование позволяет нам защищать данные, оно может вызывать значительное потребление ресурсов и снижение производительности, а иногда оно может просто не позволять процессору выполнять остальные задачи, которые нам нужны. В прошлом с этой проблемой можно было справиться путем перехода на более мощный процессор или путем добавления процессоров, а также с помощью использования решений разгрузки. Однако все эти подходы имели встроенные ограничения. Новый стандарт Intel AES-NI значительно повышает производительность и безопасность путем перевода 6 новых инструкций, связанных с AES, на микросхему процессора. Это обеспечивает повышение производительности и безопасности в ряде ситуаций, таких как защищенные сети и сеансы прикладного уровня, защищенные транзакции и полное шифрование диска с минимальным воздействием или с полным отсутствуем такового на весь процесс использования. Intel AES-NI должен стать частью любого плана установки клиентских и серверных систем, в которых шифрование будет интенсивно использоваться, например когда DirectAccess подключается к корпоративной сети. Сочетание Nehalem архитектуры и технологии Intel AES-NI обещает коренным образом изменить компьютерный мир и улучшить работу пользователей и администраторов наряду с улучшением производительности.

    Для дополнительной информации о процессорах серии Intel Xeon 5600 с Intel AES-NI перейдите по следующей ссылке.

    AES (Advanced Encryption Standard instructions)

    Инструкции AES — расширение системы команд процессора, разработанное в 2008 году компанией Intel с целью ускорения работы и повышения уровня защищенности программ, использующих алгоритм шифрования AES (Advanced Encryption Standard). Расширение AES включает 6 инструкций и впервые было использовано в процессорах Intel с ядром Clarkdale.

    Алгоритм AES (также известный как алгоритм «Рэндал») является симметричным алгоритмом блочного шифрования с размером блока 128 бит и ключом 128, 192 или 256 бит. В 2002 году он был принят правительством США в качестве официального стандарта шифрования. Сегодня это один из наиболее распространённых алгоритмов симметричного шифрования данных.

    AES используется многими популярными программами с целью защиты конфиденциальной информации, в частности, приложением BitLocker, являющимся частью операционной системы Windows (начиная с версии Vista), почтовым клиентом The Bat!, программой защиты данных TrueCrypt и др.

    Взломать AES весьма трудно и возможно только при наличии полного доступа к компьютеру, на котором происходило шифрование. Однако, если в процессор компьютера встроены инструкции AES, задача взлома становится почти невыполнимой.

    Результаты тестирования также свидетельствуют, что встроенные в процессор инструкции AES существенно ускоряют процесс шифрования и расшифровки им данных по этому алгоритму (прирост производительности составляет от 30 до 1200 %, в зависимости от приложения и конкретной задачи).

    Люди обычно оценивают процессор по количеству ядер, тактовой частоте, объему кэша и других показателях, редко обращая внимание на поддерживаемые им технологии.

    Отдельные из этих технологий нужны только для решения специфических заданий и в «домашнем» компьютере вряд ли когда-нибудь понадобятся. Наличие же других является непременным условием работы программ, необходимых для повседневного использования.

    Так, полюбившийся многим браузер Google Chrome не работает без поддержки процессором SSE2. Инструкции AVX могут в разы ускорить обработку фото- и видеоконтента. А недавно один мой знакомый на достаточно быстром Phenom II (6 ядер) не смог запустить игру Mafia 3, поскольку его процессор не поддерживает инструкции SSE4.2.

    Если аббревиатуры SSE, MMX, AVX, SIMD вам ни о чем не говорят и вы хотели бы разобраться в этом вопросе, изложенная здесь информация станет неплохим подспорьем.

    В таблицу можно одновременно добавить до 6 процессоров, выбрав их из списка (кнопка «Добавить процессор»). Всего доступно больше 2,5 тыс. процессоров Intel и AMD.

    Пользователю предоставляется возможность в удобной форме сравнивать производительность процессоров в синтетических тестах, количество ядер, частоту, структуру и объем кэша, поддерживаемые типы оперативной памяти, скорость шины, а также другие их характеристики.

    Дополнительные рекомендации по использованию таблицы можно найти внизу страницы.

    В этой базе собраны подробные характеристики процессоров Intel и AMD. Она содержит спецификации около 2,7 тысяч десктопных, мобильных и серверных процессоров, начиная с первых Пентиумов и Атлонов и заканчивая последними моделями.

    Информация систематизирована в алфавитном порядке и будет полезна всем, кто интересуется компьютерной техникой.

    Таблица содержит информацию о почти 2 тыс. процессоров и будет весьма полезной людям, интересующимся компьютерным «железом». Положение каждого процессора в таблице определяется уровнем его быстродействия в синтетических тестах (расположены по убыванию).

    Есть фильтр, отбирающий процессоры по производителю, модели, сокету, количеству ядер, наличию встроенного видеоядра и другим параметрам.

    Для получения подробной информации о любом процессоре достаточно нажать на его название.

    Проверка стабильности работы центрального процессора требуется не часто. Как правило, такая необходимость возникает при приобретении компьютера, разгоне процессора (оверлокинге), при возникновении сбоев в работе компьютера, а также в некоторых других случаях.

    В статье описан порядок проверки процессора при помощи программы Prime95, которая, по мнению многих экспертов и оверлокеров, является лучшим средством для этих целей.

    Название модели обычно наносится производителем прямо на процессор. Так что если он пока еще не установлен в сокет материнской платы и не прикрыт сверху системой охлаждения, получить необходимые сведения можно из маркировки на его крышке.

    Ну а если процессор уже стоит в системном блоке, узнать его модель можно несколькими способами. Некоторые из них работают только в Windows. Другие — подходят для случаев, когда Windows на компьютере отсутствует или не запускается.


    ПОКАЗАТЬ ЕЩЕ

    Safe-CRYPTO.me

    В наше время слова «Майнинг», «Блокчейн», «Биткоины» раздаются буквально отовсюду: от пассажиров трамвая до серьёзных бизнесменов и депутатов Госдумы. Разобраться во всех тонкостях и подводных камнях этих и смежных понятий сложно, однако в базе данных на нашем сайте Вы быстро найдёте исчерпывающую информацию, касающуюся всех аспектов.

    Ищем дополнительную информацию в базах данных:

    Intel aes ni что это в биосе

    Дождитесь окончания поиска во всех базах.
    По завершению появится ссылка для доступа к найденным материалам.

    Перейти к результатам поиска >>>

    Вкратце же все необходимые знания будут изложены в этой статье.
    Итак, начать стоит с блокчейна. Суть его в том, что компьютеры объединяются в единую сеть через совокупность блоков, содержащую автоматически зашифрованную информацию, попавшую туда. Вместе эти блоки образуют базу данных. Допустим, Вы хотите продать дом. Оформив документы, необходимо идти к нотариусу, затем в присутствии его, заверив передачу своей подписью, Вам отдадут деньги. Это долго, да и к тому же нужно платить пошлину.

    Благодаря технологии блокчейна достаточно:

    1. Договориться.
    2. Узнать счёт получателя.
    3. Перевести деньги на счёт получателя.

    . и не только деньги. Можно оформить электронную подпись и отправлять документы, любую другую информацию, в том числе и конфиденциальную. Опять же, не нужны нотариусы и другие чиновники: достаточно идентифицироваться Вам и получателю (будь то частное лицо или госучреждение) в своём компьютере.

    Возможность взломать исключена из-за огромного количества блоков, описанных выше. Для хакера нужно подобрать шифр для каждого блока, что физически нереально.

    Другие возможности использования блокчейна:

    • Страхование;
    • Логистика;
    • Оплата штрафов
    • Регистрация браков и многое другое.


    С блокчейном тесно связано понятие криптовалюта. Криптовалюта — это новое поколение децентрализованной цифровой валюты, созданной и работающей только в сети интернет. Никто не контролирует ее, эмиссия валюты происходит посредством работы миллионов компьютеров по всему миру, используя программу для вычисления математических алгоритмов.

    Вкратце это выглядит так:
    1. Вы намереваетесь перевести кому-то деньги.
    2. Генерируется математический код, проходящий через уже известные Вам блоки.

    3. Множество компьютеров (часто представляющих собой совокупность их, с мощными процессорами и как следствие большей пропускной способностью) обрабатывают цифровую информацию, передавая их на следующие блоки, получая за это вознаграждение (некоторые транзакции можно совершать бесплатно)
    4. Математический код доходит до электронного кошелька получателя, на его балансе появляются деньги.

    Опять же, как это в случае с блокчейном, переводы криптовалют никем не контролируются.

    Работающих по подобному принципу валют много. Самой знаменитой является, конечно, биткоин. Также популярны эфириум, ритл, лайткоины, нумитсы, неймкоины и многие другие. Разница у них в разном типе шифрования, обработки и некоторых других параметрах.

    Это люди, создавшие упомянутую выше совокупность компьютерных видеокарт, которая генерирует новые блоки, передающие цифровую информацию — биткоины (или ритлы, или любую другую криптовалюту). За это они получают вознаграждение в виде той же самой криптовалюты.

    Существует конкуренция между майнерами, т.к. технология с каждой транзакции запрограммировано усложняется. Сначала можно было майнить с одного компьютера (2008 год), сейчас же такую валюту как биткоин физическим лицам уже просто невыгодно: нужно очень много видеокарт (их все вместе называют фермами), с огромными вычислительными мощностями. Для этого снимаются отдельные помещения, затраты электроэнергии для работы сравнимы с затратами промышленных предприятий.

    Зато можно заработать на других, менее популярных, но развивающихся криптовалютах. Также различают соло майнинг и пул майнинг. Соло — это создание своей собственной фермы, прибыль забирается себе. Пул же объединяет других людей с такими же целями. Заработать можно гораздо больше, но придётся уже делиться со всеми.

    В Японии криптовалюта узаконена. В России в следующем году собираются принять нормативно-правовые акты о легализации блокчейна, переводов криптовалюты и майнинга. Планируется перевод некоторых операций в рамки блокчейна. Имеет смысл изучить это подробнее, и, при желании, начать зарабатывать. Очевидно, что сейчас информационные технологии будут развиваться и входить в нашу жизнь всё больше и больше.

    Использует ли код скомпилированной библиотеки Crypto ++, использующий шифрование AES / GCM, инструкции Intel AES-NI?

    Я реализую AES256 / GCM шифрование и аутентификация с использованием библиотеки Crypto ++. Мой код скомпилирован с использованием Visual Studio 2008 как проект C ++ / MFC. Это несколько более старый проект, который использует предыдущую версию библиотеки, Cryptopp562 ,

    Мне любопытно, будет ли полученный скомпилированный код использовать Intel AES-NI инструкции ? И если так, что произойдет, если аппаратное обеспечение (старый процессор) не поддерживает его?

    РЕДАКТИРОВАТЬ: Вот пример кода, с которым я его тестирую:

    Если вы запускаете код, содержащий инструкции AES-NI на оборудовании x86, которое не поддерживает эти инструкции, вы должны получить недопустимые ошибки инструкций. Если код не делает что-то умное (например, смотрит на CPUID, чтобы решить, следует ли запускать оптимизированный код AES-NI, или что-то еще), это также можно использовать для определения, действительно ли используются инструкции AES-NI.

    В противном случае вы всегда можете использовать отладчик и установить контрольные точки в инструкциях AES-NI, чтобы увидеть, использует ли ваш процесс эту часть кода.

    В соответствии с Примечания к выпуску Crypto ++ Поддержка AES-NI была добавлена ​​в версии 5.6.1. Глядя на исходный код версии 5.6.5 Crypto ++, если поддержка AES-NI была включена во время компиляции, то она использует проверки во время выполнения ( HasAESNI() функция, вероятно, с использованием CPUID), чтобы решить, использовать ли эти встроенные функции. Увидеть rijndael.cpp (а также cpu.cpp для кода CPUID) в его исходном коде для деталей.

    Другие решения

    Мне любопытно, будет ли полученный скомпилированный код использовать инструкции Intel AES-NI?

    В Crypto ++ 5.6.1 добавлена ​​поддержка AES-NI и Carryless Multiplies в GCM. Используется, когда выполняются два или три условия. Во-первых, вы используете версию библиотеки с поддержкой. С домашней страницы под Новости (или ПРОЧТИ МЕНЯ):

    09.08.2010 — Выпущена версия 5.6.1

    • добавлена ​​поддержка наборов команд AES-NI и CLMUL в AES и GMAC / GCM

    Во-вторых, компилятор, ассемблер и компоновщик должны поддерживать инструкции. Для Crypto ++ это означает, что вы используете как минимум MSVC 2008 SP1, GCC 4.3 и Binutils 2.19. Для MSVC, если вы посмотрите на config.h , его охраняют следующим образом ( __AES__ есть для GCC и друзей тоже)

    Вы можете искать _MSC_FULL_VER числа в Версия для Visual Studio . По иронии судьбы, я никогда не видел подобную страницу в MSDN, хотя пакеты обновления имеют значение. Вы должны перейти на китайский сайт. Например, проверенные итераторы появились в VS2005 SP1 (IIRC).

    Для Linux и GCC-совместимых GNUmakefile проверяет версию компилятора и ассемблера. Если они слишком старые, то makefile добавляет CRYPTOPP_DISABLE_AESNI в командной строке, чтобы отключить поддержку, даже если __AES__ определено.

    CRYPTOPP_DISABLE_AESNI появляется чаще, чем вы думаете. Например, если вы загружаете OpenBSD 6.0 (текущая версия), то
    CRYPTOPP_DISABLE_AESNI будет присутствовать, потому что их ассемблер так стар. Они в основном застряли в версии своих инструментов до GPL-2 (очевидно, они не согласились с изменениями лицензии).

    В-третьих, ЦП поддерживает инструкции AES и SSE4 (причина инструкций SSE4 поясняется ниже). Эти проверки выполняются во время выполнения, и вызывается интересующая функция. HasAES() от cpu.h (есть также HasSSE4() ):

    Предостережение о Item (3) — это библиотека, которая должна быть скомпилирована с поддержкой Item (2). Если Item (2) не включает поддержку времени компиляции, то Item (3) не может предложить поддержку времени выполнения.

    Что касается Item (3) и поддержки во время выполнения, нам недавно пришлось его настроить. Кажется, что некоторые младшие процессоры Atom, такие как D2500, имеют SSE2, SSE3, SSSE3 и AES-NI, но не SSE4.1 или SSE4.2. По словам Intel ARK, это необязательная конфигурация процессора. Мы получили одно сообщение об ошибке о недопустимой инструкции SSE4 в пути кода AES-NI, поэтому нам пришлось добавить HasSSE4() проверять. Увидеть PR 172, Проверьте поддержку SSE4 перед использованием инструкции SSE4.1 .

    И если так, что произойдет, если аппаратное обеспечение (старый процессор) не поддерживает его?

    Ничего такого. Используется стандартная реализация CXX, а не AES с аппаратным ускорением.

    Возможно, вам будет интересно узнать, что у нас также есть другое аппаратное ускорение AES, включая ARMv8 Crypto и VIA Padlock. Мы также предоставляем другое аппаратное ускорение, такое как CRC32, Carryless-Multiplies и SHA. Все они функционируют одинаково — поддержка времени компиляции переводится в поддержку времени выполнения.

    (Комментарий): Я просто установил точку останова для метода DetectX86Features в cpu.cpp … и он никогда не срабатывал …

    Это может быть сложно по двум причинам. Во-первых, вызовы могут быть встроены в сборки релизов, поэтому код формируется немного иначе, чем вы ожидаете.

    Во-вторых, есть глобальный генератор случайных чисел, к которому GlobalRNG() , GlobalRNG() AES в режиме OFB. Когда инициализаторы запускаются для test.cpp блок перевода, GlobalRNG() создается, что вызывает DetectX86Features() бежать очень рано (до того, как контроль входит main ).

    Возможно, вам повезет с наблюдением деталей низкого уровня с WinDbg.

    Стоит также упомянуть, что AES / GCM может быть ускорен путем чередования AES с GCM. Я считаю, что идея состоит в том, чтобы выполнить 4 раунда вычисления ключа AES и 1 CLMUL параллельно. Crypto ++ не пользуется этим, но OpenSSL использует эту возможность. Я не знаю, что делают Botan или mbedTLS.

    Просто чтобы закончить мой вопрос, вот мои выводы.

    Метод, который вилки выполнение на поддерживаемое оборудование AES-NI инструкции, в отличие от программного обеспечения, реализованного в библиотеке Crypto ++ для моего Пример кода выше , является Rijndael::Enc::AdvancedProcessBlocks находится в rijndael.cpp , Это начинается так:

    CRYPTOPP_BOOL_AESNI_INTRINSICS_AVAILABLE Переменная препроцессора будет определена, если вы собираете библиотеку Crypto ++ по крайней мере Visual Studio 2008 with SP1 (Обратите внимание, что SP1 важно.) Такая зависимость необходима, чтобы иметь возможность использовать AES-NI внутренние (такие как _mm_aesenc_si128 а также _mm_aesenclast_si128 ) для создания Intel AES-NI инструкции машинного кода.

    Таким образом, добавив точку останова в начале

    позволит вам отладить его прямо из Visual Studio. Внешний отладчик не требуется.

    Если вы затем вступите в AESNI_AdvancedProcessBlocks Метод фактического шифрования AES будет обработан в одном из AESNI_Enc_* методы. Вот как актуально aesenc а также aesenclast машинные инструкции могут выглядеть как x86 конфигурация в Release построить:

    Таким образом, чтобы ответить на мой оригинальный вопрос, чтобы образец кода в моем посте выше мог использовать Intel AES-NI инструкции, необходимые для создания примера кода и библиотеки Crypto ++, по крайней мере, Visual Studio 2008 with SP1 , (Просто строю это с Visual Studio 2008 или более ранняя версия, не буду сделать работу, даже если процессор, на котором работает код, поддерживает AES-NI инструкции.) После этого никакие другие шаги не кажутся необходимыми. Библиотека обнаружит присутствие AES-NI инструкции автоматически ( HasAESNI() функция) и будет использовать их при наличии. В противном случае по умолчанию будет реализована программная реализация.

    Наконец, просто из любопытства я решил посмотреть, насколько сильно будет отличаться скорость аппаратного обеспечения от программного AES-GCM. Я использовал следующий фрагмент кода (из моего примера кода выше):

    Вот два результата:

    Это явно не всеобъемлющий тест. Я запустил его на своем рабочем столе с «Intel(R) Core(TM) i7-4770 CPU @ 3.40GHz» ЦПУ.

    Но хорошие новости в том, что AES-GCM шифрование кажется очень быстрым, даже без аппаратной поддержки AES.

    Intel Virtualization Technology в Биосе: включать или нет?

    Практически любой владелец ПК, рано или поздно, узнает о том, что на его компьютере присутствует специальный раздел БИОС, позволяющий изменять различные настройки. И изучая это место многие наталкиваются на такой интересный пункт, как Intel Virtualization Technology.

    Естественно, сразу же у человека возникают вопросы и предположения:

    1. Что это такое?
    2. Что будет, если подключить данную технологию?
    3. Возможно ли таким образом ускорить работу компьютера, повысить его производительность?

    То есть, пользователь сидит и размышляет, включать или нет IVT. Что же, давайте максимально подробно разберемся в этом вопросе.

    История и особенности технологии

    Впервые процессоры с этой технологией компания Интел выпустила в 2005-ом году. Производитель предложил сразу два варианта пользователям – 662-ю и 672-ю модели.

    Изначально технология получила загадочное, многообещающее название «Vanderpool», но большинству юзеров она известна как VT-x.

    Сразу хочется отметить, что не все фирменные центральные процессоры от этого производителя выпускаются с поддержкой этой технологии. Ее наличие подтверждается присутствием так называемого флага поддержки «vmx». Для проверки этого флага в операционных системах Linux и Mac присутствуют специальные команды:

    • Для первой это grep vmx /proc/cpuinfo;
    • Для второй ОС – sysctl machdep.cpu.features.

    В 2013-ом году компания Intel предложила решение, которое ускоряет эту технологию. Оно стало доступно с архитектуры Haswell и называется VMCS. VT-x изначально создавалась для процессоров серии Pentium 4. На более современных моделях используется более продвинутый аналог – VT-d.

    Аналогичная технология существует и у конкурента Интел – компании AMD. Она называется AMD-V и также имеет второе кодовое название – «Pacifica».

    Для большинства процессоров VT-x изначально, по умолчанию, находится в неактивном состоянии. То есть, ее надо включать. И делается это как раз через BIOS. Но перед тем, как осуществить данный шаг, необходимо понимать, зачем это вообще нужно.

    Нужна ли VT-x обычному пользователю ПК?

    Суть Intel Virtualization Technology заключается в том, что технология позволяет создавать на обычном персональном компьютере так называемые виртуальные машины. И все. То есть, ни о каком ускорении, повышении производительности речи совершенно не идет.

    Естественно, сразу же возникает вопрос – а пользуется ли обычный пользователь ПК этими самыми виртуальными машинами. Да, чаще всего их используют различные узкопрофильные специалисты, которые занимаются программированием, наладкой и другими процессами. Но и обычному обывателю такая ВМ может пригодиться. Для чего? Вот только несколько, самых популярных примеров:

    • Установка и полноценное использование на одном персональном компьютере сразу несколько различных операционных систем. Например, ОС Виндовс и Линукс. Удобно, когда требуется запустить какую-то специфическую программу, ради которой нет необходимости полностью менять операционку;
    • Использование программного обеспечения, благонадежность которого, по каким-либо причинам вызывает подозрения. Возможно, в них сидят вирусы, различные программы-шпионы или взлома. И запускать такое ПО на обычном компе очень нежелательно. А использование виртуальной машины позволит гарантировать, что основная система не пострадает. И одновременно получить желаемый результат;
    • Тестирование ПО. Иногда для этого необходимо создавать специальные условия. Например, иметь на ПК определенное количество ядер в процессоре, конкретную частоту ЦП, объем памяти и так далее. Использование ВМ позволяет легко выставить нужную конфигурацию и проверить результат. И не надо для этого физически что-то менять в оборудовании. Например, человек хочет запустить и часто использовать какую-то программку. Но характеристик его ПК недостаточно. Требуется апгрейд оборудования. Изначально можно подобрать оптимальную конфигурацию системы таким образом, а только затем – отправиться в магазин и приобрести все необходимое.

    Есть множество программ, которым требуется определенная версия операционной системы. Особенно это касается достаточно старых продуктов. Например, у вас стоит Десятка или Семерка Виндовс, а очень хочется запустить какое-то ПО (например, игру), которое нормально функционирует только в XP или в более ранних версиях. Установите ВМ и проблема будет быстро решена.

    Еще один интересный вариант – работа с сайтами. Да, ВМ позволяет создавать эмуляцию сети. Представьте ситуацию:

    • Вы – неопытный пользователь, который очень хочет иметь собственный сайт. Но не имеет опыта в их создании;
    • Денег на это особо нет, чтобы привлекать сторонних специалистов. Плюс очень хочется научиться всему самому.

    Можно пойти классическим путем:

    • Обратиться к хостинг-компании;
    • Заплатить за домен и оплату услуг удаленного сервера;
    • А затем – приняться за создание личного интернет-ресурса.

    А если не получится? Или в процессе создания перехочется? Получается, что деньги были потрачены зря?

    Установив виртуальную машину, можно спокойно создать эмуляцию сети и в полностью идентичном реальному режиму приступить к созданию прототипа своего сайта. И, если все получится и устроит человека – повторить все уже классическим способом.

    Какие виртуальные машины предпочитают использовать сегодня?

    Их достаточно большое количество. Но наиболее популярными вариантами считаются следующие:

    VirtualBox

    Этот продукт легко интегрируется с практически со всеми современными операционными системами. То есть, его можно запускать, если изначально на компе стоит Виндовс, Линукс, ОС Мак и так далее.

    Поддерживает как 32-разрядную, так и 64-рязряднуцю систему.

    Считается одним из лучших вариантов VM на сегодняшний день. Поддерживает все основные современные технологии. Например, спокойно работает с USB 3.0.

    Единственный недостаток – она платная. Можно пользоваться и бесплатным вариантом, но в нем основной функционал будет изрядно урезан.

    Microsoft Virtual PC

    Полностью бесплатная оболочка. Правда, исходя из названия, сразу же можно выявить один недостаток. А именно, возможность работы только с ОС Microsoft Windows. Никаких Linux или Mac установить таким образом не получится.

    Как активировать технологию VT-x

    Итак, вы решили, что Intel Virtualization Technology является для задуманных целей необходимостью Естественно, возникает вопрос – как включить? Делается это следующим образом:

    1. Инициировать перезагрузку персонального компьютера стандартным способом.
    2. Во время включения компьютера успеть нажать на «Del» или на «F2».
    3. Таким образом вы попадете в меню настроек БИОС.
    4. Необходимо перейти в раздел, который называется Advanced BIOS Features.
    5. В нем найти пункт Virtualization или Virtualization Technology.
    6. Переключить рядом «Disabled» на «Enabled».

    Остается только не забыть сделать сохранение изменений и перезапустить комп еще раз.

    Читать еще:  Размер сенсора камеры на что влияет
    Ссылка на основную публикацию
    Adblock
    detector