Hallo Developer92 und hakel2022, danke für eure Antworten. ☺
Ich persönlich verschlüssle seit Jahren all meine Geräte, Performanceverluste dadurch konnte ich bisher nicht wirklich beobachten. Außerdem geht's ja auch um die Sicherheit - gerade bei mobilen Geräten.
Das war auch die Idee, als ich das eingerichtet hatte. Vor allem früher den Laptop viel zur Uni mitgeschleppt, im Zug usw., mittlerweile nicht mehr so viel. Ich hatte ganz zu Beginn mal die Verschlüsselte /home/
Partition mit encfs (was vorgeschlagen wird vom Ubuntu Installer), aber dann seit 16.04 LUKS/LVM, weil es angeblich schneller sein soll.
Windows 8 ist EoS, meines Wissens. 🐸
Es geht noch bis Januar 2023. Dann muss aber Windows 10 drauf ... Ggf. mache ich das Windows Upgrade in einem Rutsch mit dem anstehenden Ubuntu Upgrade jetzt. Ich hatte das bisher hinausgezögert, weil Windows 10 schon deutlich "übergriffiger" ist als Windows 8.1 bzgl. "drängen in die Cloud/Microsoft Konto" usw.
Ich habe mal die Kommandos ausgeführt, die du vorgeschlagen hattest, Developer92.
roman@roman-ultrabook:~$ cryptsetup benchmark
# Die Tests sind nur annähernd genau, da sie nicht auf den Datenträger zugreifen.
PBKDF2-sha1 900838 Iterationen pro Sekunde für 256-Bit-Schlüssel
PBKDF2-sha256 1138519 Iterationen pro Sekunde für 256-Bit-Schlüssel
PBKDF2-sha512 834853 Iterationen pro Sekunde für 256-Bit-Schlüssel
PBKDF2-ripemd160 513001 Iterationen pro Sekunde für 256-Bit-Schlüssel
PBKDF2-whirlpool 318909 Iterationen pro Sekunde für 256-Bit-Schlüssel
argon2i 4 Iterationen, 777290 Speicher, 4 parallele Threads (CPUs) für 256-Bit-Schlüssel (Zieldauer 2000 Millisekunden)
argon2id 4 Iterationen, 773984 Speicher, 4 parallele Threads (CPUs) für 256-Bit-Schlüssel (Zieldauer 2000 Millisekunden)
# Algorithmus | Schlüssel | Verschlüsselung | Entschlüsselung
aes-cbc 128b 139,8 MiB/s 163,7 MiB/s
serpent-cbc 128b 59,0 MiB/s 198,9 MiB/s
twofish-cbc 128b 122,6 MiB/s 225,2 MiB/s
aes-cbc 256b 106,6 MiB/s 114,6 MiB/s
serpent-cbc 256b 57,6 MiB/s 200,0 MiB/s
twofish-cbc 256b 121,2 MiB/s 218,9 MiB/s
aes-xts 256b 154,8 MiB/s 156,8 MiB/s
serpent-xts 256b 202,9 MiB/s 192,6 MiB/s
twofish-xts 256b 221,4 MiB/s 219,7 MiB/s
aes-xts 512b 123,3 MiB/s 120,6 MiB/s
serpent-xts 512b 200,4 MiB/s 189,3 MiB/s
twofish-xts 512b 229,7 MiB/s 221,9 MiB/s
roman@roman-ultrabook:~$ sudo cryptsetup luksDump /dev/sda6
LUKS header information
Version: 2
Epoch: 3
Metadata area: 16384 [bytes]
Keyslots area: 16744448 [bytes]
UUID: 7813ed66-b0bc-42d6-9e9f-6d915ec50719
Label: (no label)
Subsystem: (no subsystem)
Flags: (no flags)
Data segments:
0: crypt
offset: 16777216 [bytes]
length: (whole device)
cipher: aes-xts-plain64
sector: 512 [bytes]
Keyslots:
0: luks2
Key: 512 bits
Priority: normal
Cipher: aes-xts-plain64
Cipher key: 512 bits
PBKDF: argon2i
Time cost: 4
Memory: 754336
Threads: 4
Salt: ...
AF stripes: 4000
AF hash: sha512
Area offset:32768 [bytes]
Area length:258048 [bytes]
Digest ID: 0
Tokens:
Digests:
0: pbkdf2
Hash: sha512
Iterations: 99296
Salt: ...
Digest: ...
Bei cryptsetup benchmark
drehte der Lüfter auch deutlich hoch, d.h. es scheint die CPU zu beanspruchen.
Wie ich die Ergebnisse interpretiere nutzt mein LUKS schon aes-xts. twofish-xts war im benchmark allerdings etwas schneller. Wenn ich das mit LUKS nutzen will muss ich ein neues Cryptsetup anlegen?
Unten im Anhang noch ein Screenshot von der "Systemüberwachung". Während des Cryptsetup-Benchmark sieht man deutlich, wie die CPU Last ansteigt. Ist das normal bei einer CPU, die AES-NI unterstützt?
Wenn die Verschlüsselung das "Bottleneck" ist, würde ich normales 22.04 ohne Verschlüsselung probieren. Wenn die Verschlüsselung tatsächlich nicht viel ausmacht, dann vielleicht doch mal Xubuntu (das kann ja nicht sein, dass das Windows schneller bootet als Linux 😀 ).