Adiantum加密方法几乎与AES一样安全,但不需要硬件加速。 Android的福音GO终端或所有连接的物体,它们与少量强大的ARM Cortex-A7跳蚤一起使用。
进入级别的Android设备的安全即将向前跳。Google刚刚公布了Adiantum,几乎不需要电源的数据加密引擎。目前,只能在使用ARM 8芯片的设备上获得固定在Android上的最大数据水平,该设备是集成了加速AES加密的指令的组件。
AE的问题是保护信息的一种相当强大的方法,是数据的加密/解密性在ARM Cortex A7芯片上速度很慢,不包括硬件加速度。
这是Adiantum进来的地方,该安全系统可以在这种类型的跳蚤上运行,而不仅仅是配备Android GO类型的级别智能手机,还可以使用许多连接的对象(例如手表)。 Google承诺在此处获得“下一个十亿用户”,这是指将Android智能手机(以及其余)访问的发展中国家的愿望。
adiantum舞蹈le Chacha
如果不介绍Google博客文章的(非常)技术细节,Adiantum是该公司非常了解的解决方案。它基于称为“chacha20»。这是一种使用指令的机制,所有处理器都本地合并了添加,旋转等。 Google已将HTTPS保护协议的安全运输层(TLS)集成到其安全的运输层中。
如果Chacha20足够安全以保护我们在网站上的通信,那么它足以量化电话数据。但是,Google工程师必须解决与存储空间使用和执行速度有关的一些问题,因此创建Adiantum。
根据Google的性能测量,加密/解密的速度这个名字来自蕨象征”真诚和酌处权- 将比ARM Cortex-A7处理器上的AES快于1.19 GHz。我们将从AES中的20/24 MB/s的读写流量到112 MB/s的流程。
但是,如果他确保了足够的安全水平,则Google指定了“Adiantum仅涉及终端,其在AES中加密数据的处理速度小于50 Mb/s»。因此,基于ARM 8处理器的更强大终端的保护系统仍在AES上,Google认为甚至更安全。