在云存储上叠加加密文件系统的4种方案分析详解.doc
《在云存储上叠加加密文件系统的4种方案分析详解.doc》由会员分享,可在线阅读,更多相关《在云存储上叠加加密文件系统的4种方案分析详解.doc(3页珍藏版)》请在三一文库上搜索。
1、在云存储上叠加加密文件系统的4种方案分析详解目标很简单。云存储上很多文件都挺私人的,直接放着很吓人。虽说云存储采用各种方法来保证你的安全,但是世界上没有绝对的安全。万一密码泄漏,或者更糟糕,云存储泄漏。此时你的各种文件就在网络上裸奔了。最简单的解决方法是什么?在底层存储上套一层加密呗。不过由于是云存储,所以基于块设备的加密方案不能用,例如LUKS。否则你同步到云上的就是一个超级巨大的块文件,然后每次修改,云存储客户端都要找到差别上传。这太蛋疼了。正解是每个文件分别加密上传。但即便如此,对于超大文件进行加密后依然会影响上传效率,请提前考虑一下这个问题。同时又要注意,云存储用的加密文件系统和普通的
2、加密文件系统还有点差别。很多加密文件系统的daemon会认为自己是唯一一个会访问加密内容的进程,而云存储可能随时接收来自远程的修改。所以这会造成一些问题。备选方案我对比了四种方案,EncFS,CryFS,GoCryptFS,eCryptFS。对比的方法是用这四种分别建立一个加密目录,然后用不同的方法做写入测试,看他的各种参数。顺便说一句,如果你要看的话,其实看这份表格就好。我只是在自己的机器上复现了一下,顺便了解一下各家特点。测试语句:timeddif=/dev/zeroof=testbs=1048576count=1024timeddif=/dev/zeroof=testbs=1024cou
3、nt=1048576timetarxflinux-4.13.12.tar.xz其中,在裸盘上直接解压内核源码耗时7.568s,空间使用870M。数据对比+-+-+-+-+-+-+-+-+|time1|size1|time2|size2|time3|size3|comment|+-+-+-+-+-+-+-+-+|EncFS|13.210s|1.1G|39.039s|1.1G|26.496s|894M|+-+-+-+-+-+-+-+-+|CryFS|9.327s|1.1G|21.230s|1.1G|42.918s|2.5G|删除耗时2.804s|+-+-+-+-+-+-+-+-+|GoCryptF
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 存储 叠加 加密 文件系统 方案 分析 详解
链接地址:https://www.31doc.com/p-3408261.html