Введение
В этой статье описывается поддержка новых инструкций шифрования Intel® стандарта AES (Intel® AES-NI) в Android: что это, как это использовать и как измерять производительность. Также описывается модель использования и примеры в сочетании с двумя сценариями шифрования, демонстрирующими применение инструкций Intel AES-NI. Опытные разработчики могут пропустить первые четыре части этой статьи и перейти сразу к последней части, чтобы ознакомиться со сценариями использования. Менее опытным разработчикам, пожалуй, стоит прочесть всю статью.
Содержание
Введение
Новые инструкции шифрования стандарта AES (Intel AES-NI)
Проверка поддержки Intel AES-NI в Android
Использование Intel AES-NI в Android
Использование библиотеки ассемблера
Использование OpenSSL
Измерение производительности
Средства тестирования
Результаты тестирования
Результаты теста, проведенного с помощью самодельной программы
Сценарии использования Intel AES-NI
Сводка
Об авторах
Справочные материалы
Новые инструкции шифрования стандарта AES (Intel AES-NI)
Инструкции Intel AES-NI были предложены в марте 2008 г. в качестве расширения набора инструкций архитектуры х86 для микропроцессоров Intel и AMD. Цель этого набора инструкций состоит в увеличении скорости приложений, выполняющих шифрование и расшифровку данных по стандарту AES.
Инструкции Intel AES-NI перечислены в таблице 1.
Таблица 1.Инструкции Intel® AES-NI
Инструкция | Описание |
AESENC | Выполняет один цикл потока шифрования AES |
AESENCLAST | Выполняет последний цикл потока шифрования AES |
AESDEC | Выполняет один цикл потока расшифровки AES |
AESDECLAST | Выполняет последний цикл потока расшифровки AES |
AESKEYGENASSIST | Помогает при создании раундового ключа AES |
AESIMC | Помогает с инверсными смешанными столбцами AES |
PCLMULQDQ | Умножение |
Проверка поддержки Intel AES-NI в Android
Проверить, поддерживается ли Intel AES-NI той или иной платформой, можно с помощью CPUID; проверьте значение CPUID.01H:ECX.AESNI[bit 25] = 1. Также можно использовать функцию check_for_aes_instructionsиз образца библиотеки Intel AES-NI.
Использование Intel AES-NI в Android
Использовать Intel AES-NI в Android можно разными способами:
- • написать код C/C++ и использовать код ассемблера напрямую
- • использовать существующую стороннюю библиотеку, например, OpenSSL*
- • использовать API Java* Crypto из состава Android Kitkat
TДля компиляции собственной библиотеки/приложения для x86 в ОС Android требуется подготовить автономную цепочку инструментов с помощью команды make-standalone-toolchain.shв Android NDK:
$NDK_PATH/build/tools/make-standalone-toolchain.sh –install-dir=$STANDALONE_TOOCHAIN_PATH –toolchain=x86-4.8 –platform=android-14 –ndk-dir=$NDK_PATH export PATH=$PATH:$STANDALONE_TOOCHAIN_PATH
Использование библиотеки сборки
Библиотека находится в папке intel_aes_lib. Также ее можно загрузить по адресу http://software.intel.com/en-us/articles/download-the-intel-aesni-sample-library. Используйте GCC версии 4.4 или более поздней, то есть версия NDK должна быть новее, чем NDK v3. (Здесь мы используем android-ndk-r9для тестирования.)
makefile/shellскрипт для сборки версий под Android отсутствует. Для компиляции можно изменить файл mk_lnx86.sh. Основное изменение состоит в использовании $STANDALONE_TOOCHAIN_PATH/bin/i686-linux-android-gccвместо GCC по умолчанию. Также следует использовать параметры pass –D__ANDROID__.
export CC=”$STANDALONE_TOOLCHAIN_PATH/bin/i686-linux-android-gcc –D__ANDROID__ --sysroot=$STANDALONE_TOOLCHAIN_PATH/sysroot -I$STANDALONE_TOOLCHAIN_PATH/sysroot/include”
После компиляции можно перенести двоичную исполняемую программу в Android и протестировать ее. Также можно использовать исходный код непосредственно в ваших приложениях или использовать созданную двоичную библиотеку в NDK.
Использование OpenSSL
Инструкции Intel AES-NI используются многими библиотеками, например crypto++ polar SSL IPP OpenSSLи другими. (Мы используем OpenSSLв качестве эталона — поддерживаемые в OpenSSL инструкции Intel AES-NI из экспериментальной версии 1.0).
Начиная с Android 4.3, в OpenSSL в AOSP присутствует поддержка Intel AES-NI, поэтому вам достаточно скомпилировать код с нужной конфигурацией. Также можно загрузить его с официального веб-сайта и скомпилировать самостоятельно, а затем использовать файл *.a/*.soнапрямую в вашем проекте.
1) Загрузка ‒ можно загрузить OpenSSL по адресу http://www.openssl.org/source/. В настоящее время в Android 4.2 используется openssl-1.0.1cа в Android 4.4 — openssl-1.0.1e.Нужно использовать такую же версию OpenSSL, как в целевой системе.
(2) Компиляция — выполните следующую команду в консоли:
cd $OPENSSL_SRC_PATH export CC=”$STANDALONE_TOOCHAIN_PATH/bin/i686-linux-android-gcc –mtune=atome –march=atom –sysroot=$STANDALONE_TOOCHAIN_PATH/sysroot” export AR=$STANDALONE_TOOCHAIN_PATH/bin/i686-linux-android-ar export RANLIB=$STANDALONE_TOOCHAIN_PATH/bin/i686-linux-android-ranlib ./Configure android-x86 –DOPENSSL_IA32_SSE2 –DAES_ASM –DVPAES_ASM make
После этого файл libcrypto.aпоявится в папке верхнего уровня. Для использования файла *.soвведите “Configure shared android-x86 ***”.
(3)Используйте OpenSSL через NDK в проекте Android: создайте проект Android, объявите связанную с OPENSSL функцию как нативную, затем используйте код в jni/*.c.
После этого нужно скопировать файлы *.a/*.soи файл заголовка в проект.
mkdir jni/pre-compiled/ mkdir jni/include cp $OPENSSL_PATH/libcrypto.a jni/pre-compiled cp –L -rf $OPENSSL_PATH/include/openssl jni/include
Затем добавьте следующую строку в файл jni/Android.mk:
… LOCAL_MODULE := static LOCAL_SRC_FILES := pre-compiled/libcrypto.a … LOCAL_C_INCLUDES := include LOCAL_STATIC_LIBRARIES := static –lcrypto …
Затем можно использовать функции, предоставленные в OpenSSL, для реализации ваших функций encrypt/decrypt/SSL. Чтобы использовать Intel AES-NI, используйте функцию серии EVP_*, как показано ниже. При этом аппаратный модуль Intel AES-NI будет автоматически задействован для шифрования и расшифровки AES, если ЦП это поддерживает.
//declare EVP_CIPHER_CTX en, de; //init EVP_CIPHER_CTX_init(&en); EVP_CIPHER_CTX_init(&de); EVP_DecryptInit_ex(&de, NULL, NULL, NULL, NULL); //decrypt & encrpyt EVP_DecryptUpdate(&de, plaintext, &bytes_written, ciphertext, len); EVP_EncryptUpdate(&en, ciphertext, &cipher_len, plaintext, len); //clean up EVP_CIPHER_CTX_cleanup(&en); EVP_CIPHER_CTX_cleanup(&de);
Затем используйте ndk-buildдля компиляции.
ndk-build APP_ABI=x86
(4) Использование API Java Crypto: в Android Kitkatпоставщик OpenSSL с именем “AndroidOpenSSL” поддерживает Intel AES-NI, поэтому вы можете использовать javax.crypto.Cipherнапрямую.
Cipher cipher = Cipher.getInstance(AES_ALGORITHM, “AndroidOpenSSL”); cipher.init(*);
Performance Measurement
Измерение производительности
Средства тестирования
(1) Используйте средства OPENSSL. Команда opensslв составе OpenSSL может выполнять множество задач. Ее можно применять для измерения производительности с помощью openssl speed. По умолчанию openssl ((при сборке с параметром AES_ASM) будет автоматически использовать аппаратное ускорение Intel AES-NI. Также можно без труда отключить аппаратное ускорение, задав одной переменной среды: OPENSSL_ia32cap значение ~0x200000200000000
openssl speed –evp aes-256-cbc OPENSSL_ia32cap=~0x200000200000000 openssl speed –evp aes-256-cbc
(2) Используйте самодельную программу.
Рисунок 1.Созданная нами тестовая программа.
(3) Intel® Mobile Platform Monitor (Intel® MPM) — это средство отслеживания электропотребления для получения подробной информации о состоянии ЦП/ГП/питания и т. п. Дополнительные сведения см. по адресу http://software.intel.com/en-us/articles/intel-power-monitoring-tool-for-android-devices-a-power-and-performance-related-data
Рисунок 2.Программа Intel® MPM
stop profiling, затем сохраните данные резуль¬татов. Результаты отображаются в виде текстовой сводки или в виде графика.
(4) Используйте тестовое приложение из библиотеки Intel AES-NI, см http://software.intel.com/en-us/articles/download-the-intel-aesni-sample-library. Можно включить или отключить AESNIв BIOS в некоторых тестовых проектах, таких как aes_gladman_subset, для демонстрации результатов производительности.
Результаты тестирования
Мы запустили [укажите программу] на планшете с процессором Bay Trail под управлением Android 4.4. Результаты нашего тестирования показали повышение производительности шифрования и расшифровки в 4–11 раз, а также экономию свыше 40 % электроэнергии при использовании Intel AES-NI.
Подробные данные тестирования
Результаты выполнения команды openssl speed. на приведенном ниже снимке экрана показан запуск opensslдля оценки скорости.
Результаты теста, проведенного с помощью самодельной программы
Таблица 2.Результаты теста, проведенного с помощью программы, созданной автором
Оборудование: BAYTRAIL_FFRD8 PR1, ОС: ANDROID 4.4 | |||||
РЕЖИМ (CBC/256) | Размер файла | Intel® AES-NI включено | Intel® AES-NI отключено | ||
Время (с) без ввода-вывода | Время (с) с вводом-выводом | Время (с) без ввода-вывода | Время (с) с вводом-выводом | ||
Шифрование | 351M | 2.89 | 15.4 | 14.59 | 25.61 |
56M | 0.48 | 2.35 | 2.63 | 4.55 | |
Расшифровка | 351M | 1.76 | 38.144 | 19.78 | 28.51 |
56M | 0.29 | 1.9 | 3.16 | 4.62 |
Без ввода-выводаиз приведенной выше таблицы
Шифрование: повышение производительности почти в 5 раз, аналогично результатам при использовании OPENSSL
Расшифровка: повышение производительности почти в 11 разС вводом-выводомиз приведенной выше таблицы
Шифрование: повышение производительности почти в 1,9 раза
Расшифровка: повышение производительности почти в 2 раза
• Результаты теста, проведенного с помощью Intel MPM
Мы использовали нашу программу в качестве целевого приложения для тестирования и получили следующие результаты:
Рисунок 4.Результаты теста для AESNI_DISABLED с вводом-выводом (16 с. всего)
Рисунок 5. Результаты теста для AESNI_ENABLED с вводом-выводом (30 с всего)Итоги результатов тестирования с помощью Intel MPM:
AESNI_ENABLED: использовано 20 мВт-ч; средняя нагрузка на ЦП 55 % AESNI_DISABLED: использовано 34 мВт-ч; средняя нагрузка на ЦП 52 %
ПРИМЕЧАНИЕ. За счет включения Intel AES-NI можно сэкономить до 40 % расходуемой электроэнергии по сравнению с программным решением.
Сценарии использования Intel AES-NI
Алгоритм AES широко используется в различных сценариях защиты данных, таких как шифрование при передаче данных в сети, шифрование целых дисков или отдельных файлов. Во всех этих сценариях можно использовать Intel AES-NI при условии поддержки нужных инструкций центральным процессором. На рис. 6 показана типичная передача данных в сети; все данные, передаваемые между пользователями и серверами, шифруются после прохождения проверки подлинности.
Рисунок 6.Типичная передача данных в сети
Еще один типичный сценарий использования — шифрование целых дисков или шифрование отдельных файлов, когда пользователи должны сохранять данные в локальном хранилище. На рис. 7 показан весь рабочий процесс от пользователя до хранилища:
Рисунок 7.Весь рабочий процесс шифрования
Аппаратные инструкции Intel AES-NI обеспечивают и высокую производи-тельность, и экономию электроэнергии, что особенно важно для мобильных устройств, таких как смартфоны и планшеты. Управление мобильными устройствами (MDM) и управление мобильным содержимым (MCM) — крайне важные факторы для корпоративных решений безопасности. В этом разделе описывается Intel AES-NI в сочетании с MDM и MCM.
Хороший пример MDM: администраторы отправляют сообщения или команды конечным пользователям, при этом все передаваемые конфиденциальные данные должны быть зашифрованы. Программное решение AES быстро расходует заряд аккумулятора при частой передаче данных, но решение Intel AES-NI использует аппаратные решения, экономящие электроэнергию и повыша-ющие производительность. На рис. 8 показан типовой сценарий, в котором администраторы отправляют команды пользователям с использованием шифрования на базе Intel AES-NI. Рабочий процесс включает шифрование команд перед их отправкой и расшифровку данных для выполнения команд на устройствах конечных пользователей.
Рисунок 8.Обмен данными MDM с использованием криптографии AES
Пример MCM: пользователи получают доступ к конфиденциальным данным, таким как документы, изображения, видео и т. п., с корпоративных серверов. Такие передаваемые данные нуждаются в надежной защите. Все данные должны быть зашифрованы перед отправкой конечным пользователям; на устройствах пользователей данные должны также храниться в зашифрованном формате. На рис. 9 показан типичный рабочий процесс MCM с начала и до конца при чтении и сохранении данных конечным пользователем. Инструкции Intel AES-NI поддерживают 256-разрядный алгоритм шифрования, поэтому это превосходное аппаратное решение для систем безопасности корпоративного уровня и для выполнения требований конфиденциальности.
Для задействования аппаратного ускорения Intel AES-NI разработчикам необхо-димо использовать программирование NDK. На рис. 10 показаны типичные взаимоотношения между уровнями приложений Android, модулем шифрования Android и модулем Intel AES-NI C/C++. Java Native Interface (JNI) используется для связывания функций C/C++ с функциями Java. Если программирование в NDK вам незнакомо, см. справочники по NDK для получения дополнительных сведений.
Рисунок 10.Типичные взаимосвязи между уровнями
Заключение
В этой статье описывается использование инструкций Intel AES-NI для ускорения шифрования на устройствах Android. Показано, каким образом разработчики могут использовать код ассемблера, сторонние библиотеки и Intel NDK для ускорения приложений и экономии электроэнергии. Два типовых сценария шифрования и расшифровки данных описаны для помощи разработчикам в использовании Intel AES-NI в своих приложениях.
Для получения дополнительных сведений о средствах Intel® разработчики Android могут посетить следующие сайты: Intel® Developer Zone for Android.
Об авторах
Чжань Ли (Zhang Li) — инженер по разработке приложений в отделе Intel® Software and Solutions Group (SSG) в подразделении Developer Relations Division в составе группы Mobile Enabling Team. Он занимается поддержкой приложений для Android.
Янчинь Вань (Yanqing Wang) — инженер по разработке приложений в отделе Intel® Software and Solutions Group (SSG) в подразделении Developer Relations Division в составе группы Mobile Enabling Team. В круг его ответственности входит управляемость и безопасность корпоративных решений. Он обладает статусом Intel® Developer Zone (IDZ) Black Belt.
Справочные материалы
[1] http://software.intel.com/en-us/articles/intel-advanced-encryption-standard-instructions-aes-ni/
[2] http://en.wikipedia.org/wiki/AES_instruction_set
[3] http://software.intel.com/en-us/articles/download-the-intel-aesni-sample-library
[4] http://ark.intel.com/search/advanced/?s=t&AESTech=true
[5] http://www.openssl.org/source/
[6] http://software.intel.com/en-us/articles/intel-power-monitoring-tool-for-android-devices-a-power-and-performance-related-data
Intel, эмблема Intel, Atom, Celeron, Core, Pentium и Xeon являются товарными знаками корпорации Intel в США и в других странах.
*Прочие наименования и товарные знаки могут быть собственностью третьих лиц.
© Intel Corporation, 2014. Все права защищены.