658731
62
Zoom out
Zoom in
Vorherige Seite
1/162
Nächste Seite
63
Parallelization
When your computer has a multi-core processor (or multiple processors), VeraCrypt uses all of the
cores (or processors) in parallel for encryption and decryption. For example, when VeraCrypt is to
decrypt a chunk of data, it first splits the chunk into several smaller pieces. The number of the
pieces is equal to the number of the cores (or processors). Then, all of the pieces are decrypted in
parallel (piece 1 is decrypted by thread 1, piece 2 is decrypted by thread 2, etc). The same method
is used for encryption.
So if your computer has, for example, a quad-core processor, then encryption and decryption are
four times faster than on a single-core processor with equivalent specifications (likewise, they are
twice faster on dual-core processors, etc).
Increase in encryption/decryption speed is directly proportional to the number of cores and/or
processors.
Note: Processors with the Hyper-Threading technology provide multiple logical cores per one
physical core (or multiple logical processors per one physical processor). When Hyper Threading is
enabled in the computer firmware (e.g. BIOS) settings, VeraCrypt creates one thread for each
logical core/processor. For example, on a 6-core processor that provides two logical cores per one
physical core, VeraCrypt uses 12 threads.
When your computer has a multi-core processor/CPU (or multiple processors/CPUs), header key
derivation is parallelized too. As a result, mounting of a volume is several times faster on a multi-
core processor (or multi-processor computer) than on a single-core processor (or a single-
processor computer) with equivalent specifications.
Pipelining
When encrypting or decrypting data, VeraCrypt uses so-called pipelining (asynchronous
processing). While an application is loading a portion of a file from a VeraCrypt-encrypted
volume/drive, VeraCrypt is automatically decrypting it (in RAM). Thanks to pipelining, the
application does not have wait for any portion of the file to be decrypted and it can start loading
other portions of the file right away. The same applies to encryption when writing data to an
encrypted volume/drive.
Pipelining allows data to be read from and written to an encrypted drive as fast as if the drive was
not encrypted (the same applies to file-hosted and partition-hosted VeraCrypt volumes).
*
Note: Pipelining is implemented only in the Windows
versions of VeraCrypt.
*
Some solid-state drives compress data internally, which appears to increase the actual read/write speed when the data
is compressible (for example, text files). However, encrypted data cannot be compressed (as it appears to consist solely
of random "noise" without any compressible patterns). This may have various implications. For example, benchmarking
software that reads or writes compressible data (such as sequences of zeroes) will report lower speeds on encrypted
volumes than on unencrypted volumes (to avoid this, use benchmarking software that reads/writes random or other kinds
of uncompressible data).
62

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für VeraCrypt 1.16 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info