mboost-dp1

unknown

Seagate klar med vertikal-optagende harddiske

- Via The Register - , redigeret af Pernicious

Seagate har netop offentliggjort detaljer omkring deres mange kommende vertikal-optagende produkter. De vil bl.a. komme med:

– 1″ 8GB disk til digital-kamera, MP3-afspillere osv.
– 2.5″ EE25 serie til biler og andet udstyr hvor forholdene er ekstreme.
– 2.5″ LD25 serien til konsoller og andet minimalistisk stueudstyr.
– 2.5″ 120GB ekstern disk, 400Mbps firewire/USB2.0 på 300gram.
– 2.5″ 160GB@5400RPM disk til laptops.
– 3.5″ 500GB@7200RPM, 3Gbps SATA-II med 16MB cache og NCQ.
– 3.5″ 500GB ekstern disk, 800Mbps firewire.

Desuden vil Seagate introducere diske med FDE (Full Disc Encryption) teknologi, hvor alle data automatisk krypteres på disken via hardware.

Vertikal-optagende harddiske adskiller sig fra den nuværende generation, ved at have lodret liggende magneter istedet for vandrette. Afstanden imellem kornene formindskes derved betydeligt, hvilket resulterer i højere datatæthed.

Flere af produkterne er allerede på vej til OEM markedet, mens de resterende forventes i handlen i løbet af efteråret.





Gå til bund
Gravatar #1 - temo
8. jun. 2005 21:27
3.5" 500GB@7200RPM, 3Gbps SATA-II med 16MB cache og NCQ.

Tror da vist jeg skal have et par stykker af dem der ... :)


Jeg forstår dog ikke helt hvordan det kan give højere "datatæthed" hvis magneterne er lodrette frem for vandrette !!!
Gravatar #2 - GReaper
8. jun. 2005 21:32
#1
kig på magnetfeltet på en almindelig stavmagnet så ville du kunne se hvorfor det kan give større datatæthed
Link 1
Link 2
Gravatar #3 - px
8. jun. 2005 21:33
Har man hørt noget konkret om, hvordan hastigheden ligger på dette nymodens stads?

Hvis bitsene "fylder" væsenligt mindre kunne man fristes til at tro, der kunne være en betragtelig forøgelse af hastigheden...
Gravatar #4 - Norton
8. jun. 2005 21:35
Hmm kunne være man skulle spare op, har ikke købt harddiske siden dengang 80GB var mega store drev :)
Gravatar #5 - Zleep-Dogg
8. jun. 2005 21:38
#4 - ditto her ;-) ej, jeg tror jeg skal have købt mig en ny HD inden for et par uger, så jeg har nok ikke lige tid til at vente...
Gravatar #6 - Dreadnought
8. jun. 2005 21:43
Håber virkelig at de laver 2½" drevene i fuld SATA2 for så står der 4 drev på min indkøbsseddel til efteråret.
Gravatar #7 - cracknak
8. jun. 2005 21:58
Hvordan skal krypteringen af éns data forstås? At hvis nogen fra et netværk trækker en fil, er den ulæselig? Eller skal man taste et password på sin computer for at kunne bruge den, eller hvorledes?
Gravatar #8 - migogdig
8. jun. 2005 22:00
2# - SYRET! Det slår næsten Storewars videon så langt ude var den video :P

Også tænker jeg, hi det der vil jeg da godt lige forstå lidt bedre fordi det var bare for langt ude, så ind på wikipedia hvor jeg finder:
http://en.wikipedia.org/wiki/Superparamagnetic_eff...

"One suggested technique to further extend recording densities on hard disks is to use perpendicular recording rather than the conventional longitudinal recording. Hitachi research made a song about the concept of perpendicular recording link here ."

Men jeg surfede lidt videre og kan fortælle at tekniken er udviklet af en dansker, ved navn Valdemar Poulsen og er over 100 år gammel, i kan læse historien her:
http://www.techworld.com/features/index.cfm?fuseac...


Det virker meget kort fortalt ved at læse hovedet bliver ekstremt lille, og istedet for at gå hen over overfladen som hvis det var en flad magnet, bruger den spidsen til at ramme enkelte bit af gangen, fordi man ikke længere har en nord og sydpol, bruger man istedet underfladen af disken til at være den modsatte pol.

Teknologien er gammel, problemet er at styre læsehovedet og fabrikere det så småt og stadigt robust...
Gravatar #9 - Chucara
8. jun. 2005 22:08
Kan meget godt lide FDE.. Må også være rart for dem, der har meget ulovligt materiale liggende. Hvis ellers krypteringen er god nok, må det være rart for dem, når APG banker på.

#7: Nej, den vil virke som en almindelig disk, der er beskyttet af kryptering. Om det så er med en USB/Firewire nøgle som på f.eks. Abit's SecureIDE kort ved jeg ikke.. Men ideen er den, at hvis du har nøglen, virker disken som den skal, og uden betydelig hastighedsnedsættelse, da det er hardwaren, der klarer det. Uden nøglen kan man så intet læse.
Gravatar #10 - andreasg
8. jun. 2005 22:26
Hvorfor ingen 2,5" 7200 RPM? Hvorfor ingen 3,5" 10000 RPM? Eller 15000 RPM?
Gravatar #11 - FinnHolger
8. jun. 2005 22:52
#10 - Måske fordi dataen ligger mange gange tættere allerede; og som effekt virker det som om pladerne roterer hurtigere.
Lad os sige at "domino-opstillingen" af magnetiske bits ligger 5x tættere end før, ja så svarer det til 5400rpm x 5 = 27.000rpm!

|||||||||||||||||||||||||
vs.
_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _


heh!
Gravatar #12 - demolition
9. jun. 2005 00:20
#11: Ok, men så vil en 15.000 rpm harddisk (som man normalt godt kan lave) jo svare til 15.000 x 5 = 75.000 rpm.. Det vil ikke være ringe, for harddiske er jo alt for sløve idag. Men det kan godt tænkes at der er problemer med at aflæse data over en given overfladehastighed med de læsehoveder de bruger i øjeblikket.
Gravatar #13 - RuFFNeCK
9. jun. 2005 01:13
hmm, var der ik engang en flashfilm om det her?..

Perpendicular eller sådan noget hed den :)
Gravatar #14 - Norton
9. jun. 2005 01:18
#13

Se nummer 2 :)
Gravatar #15 - kasperd
9. jun. 2005 06:37
[url=#7]#7[/url] cracknak
Hvordan skal krypteringen af éns data forstås? At hvis nogen fra et netværk trækker en fil, er den ulæselig? Eller skal man taste et password på sin computer for at kunne bruge den, eller hvorledes?
Jeg tror roligt vi kan regne med, at man skal indtaste et password når maskinen startes op. Derefter foregår det helt transparent. Så du har ingen ekstra beskyttelse, når maskinen er online. Men skulle maskinen blive stjålet er du bedre beskyttet.

Det med at indtaste et password for at få adgang til harddisken er der intet nyt i. Det har laptops kunnet i adskillige år. Det nye er, at data på disken faktisk er krypteret, men jeg kan forestille mig, at en BIOS ikke vil kunne se forskel. Og at dermed vil krypteringen være understøttet af alle BIOSer, der har support for passwordbeskyttede diske. For at læse en password beskyttet disk uden kryptering er man vist som minimum nødt til at udskifte firmwaren. Men hvis dem der vil læse din disk har resourcer nok, så kan krypteringen hjælpe.

Nu må vi så bare håbe, at Seagate har valgt en god kryptering. Jeg læste for nogle år siden om et bundkort med hardware kryptering i IDE controlleren. Der var bare lige den detalje, at der kun var 40 bits sikkerhed. Den bedste diskkryptering jeg nogensinde har hørt om er udviklet til FreeBSD, og med deres licens vil det jo være fuldt ud lovligt hvis Seagate bare kopiere den kode til deres firmware. Men meget af kompleksiteten i GBDE skyldes at logiske og fysiske sektorer har samme størrelse. Da data fylder lidt mere efter kryptering, er der derfor ikke plads til en hel logisk sektor i en enkelt fysisk sektor. Når nu krypteringen foregår direkte i disken, så kan det laves væsentligt bedre ved at lave de fysiske sektorer lidt større. Desværre frygter jeg, at Seagate ikke vil ofre de få procent af kapaciteten, der skal til for at opnå en rimelig sikkerhed.

[url=#11]#11[/url] FinnHolger
bits ligger 5x tættere end før, ja så svarer det til 5400rpm x 5 = 27.000rpm
Det kan godt være, at de tættere data giver en større overførselshastighed. Men søgetiden bliver ikke bedre. Er den sektor du vil have fat i lige fløjet forbi hovedet, så går der altså 11ms før den kommer igen. Så hjælper det ikke, at der kommer fem gange så mange sektorer forbi, med data, du ikke har brug for.

Hvis de faktisk kan opnå fem gange større overførselshastighed, så er der lige pludselig mange busser, der ikke kan følge med. Måske derfor, at de har valgt at bruge SATA-II.
Gravatar #16 - temo
9. jun. 2005 08:12
#2 LOL .. Link2 skærer det da ud i pap ;) Tak for info ;)
Gravatar #17 - Futterama
9. jun. 2005 08:38
#10: I artiklen står der følgende:

"Seagate said it will implement the technology in a 2.5in notebook drive running at 5400rpm but offering a capacity of 160GB, well beyond today's highest-capacity laptop-oriented units. In 2006, Seagate will ship a 7200rpm model, the 7200.1."

Altså kommer der en 7200rpm udgave til bærbare næste år.
Gravatar #18 - rasmoo
9. jun. 2005 10:01
Ifølge denne pdf benyttes TDEA som krypteringsalgoritme.

Hvorledes autenticering foregår står der desværre intet om.
Gravatar #19 - kasperd
9. jun. 2005 10:41
[url=#18]#18[/url] rasmoo
Ifølge denne pdf benyttes TDEA som krypteringsalgoritme.
Jeg har aldrig hørt om TDEA før, men en hurtig søgning ledte mig til denne side hos NIST, som fortæller mig, at TDEA er et andet navn for Triple DES. Nu er der bare tydligvis noget galt fordi pdf filen siger, at der anvendes 192 bits kryptering, men Triple DES har kun 64 bits blokke og op til 168 bits nøgle.

Det undrer mig også, at man vil tillade sig, at kalde Triple DES state-of-the-art når det nu er over fire år siden den standard blev afskaffet til fordel for AES. I øvrigt er AES med 256 bits nøgle og 128 bits blokke ca. lige så hurtig som DES og dermed tre gange hurtigere end Triple DES.

Hvad Seagate fuldstændigt glemmer at skrive i deres specifikation er hvilken mode de bruger. Uanset hvor god en cipher, der anvendes, vil en fejl i den anvendte mode være katastrofalt for sikkerheden. En typisk fejl er CBC mode med deterministisk IV. En endnu værre fejl ville være, at anvende ECB eller CTR mode som begge er komplet uegnede til diskkryptering.

På basis af den pdf fil må min anbefaling være, at hvis man har brug for kryptering, så brug en troværdig software implementation af diskkryptering, GBDE er mit bedste bud. Og hvis ikke det har nogen negativ inflydelse på performance, så kan det ikke skade at slå diskens egen kryptering til også.
Gravatar #20 - Dreadnought
9. jun. 2005 11:31
#15: "Det kan godt være, at de tættere data giver en større overførselshastighed. Men søgetiden bliver ikke bedre. Er den sektor du vil have fat i lige fløjet forbi hovedet, så går der altså 11ms før den kommer igen. Så hjælper det ikke, at der kommer fem gange så mange sektorer forbi, med data, du ikke har brug for."

Ja, men med NCQ vil sandsynligheden for at det sker være meget mindre.
Gravatar #21 - kasperd
9. jun. 2005 11:43
[url=#20]#20[/url] Dreadnought
Ja, men med NCQ vil sandsynligheden for at det sker være meget mindre.
Ja, spildtiden vil være mindre. Men kun så længe softwaren kan holde køen fyldt med requests. Men nogle gange er man nødt til at behandle en sektor, før man ved hvilken, man får brug for som den næste. De situationer, hvor man har mange søgninger, vil sikkert også ofte gøre det svært at holde køen fuld. Det er nok mest når der foregår mange uafhængige ting i parallel, at NCQ virkelig hjælper.
Gravatar #22 - rasmoo
9. jun. 2005 12:21
#19 - Ja, jeg har også på fornemmelsen at de mener 3 x 64 (også kendt som 3 x 56). Det er jo det sædvanlige lirumlarum med marketing som altid vælger det største af to tal.

(DES nøglen er 56 bits, men algoritmen tilføjer 8 ekstra bits til nøglen som første trin).

Helt enig i at det ikke er state of the art.

Det eneste rigtigt positive er at det nok er langt hurtigere end en software implementering (Pointsec er ihvertfald ond ved min laptop).
Gravatar #23 - kasperd
9. jun. 2005 12:55
[url=#22]#22[/url] rasmoo
DES nøglen er 56 bits, men algoritmen tilføjer 8 ekstra bits til nøglen som første trin
Egentlig ikke helt den måde den fungerer på. Nøglen består af otte tegn, men kun de syv bits af hvert tegn bruges. Den er vist designet dengang 7 bits ascii var normalt, og den ottende bit havde lidt forskellig anvendelse afhængigt af omstændighederne. Og i dag vil man typisk gemme en DES nøgle som 8*8 bits hvoraf kun de 56 bruges. Dermed vil der ikke skelnes mellem, om man bruger f.eks. f eller æ i sin nøgle. Hvis man har et password til et system der stadigt bruger DES basserede passwords kan man nemt selv verificere, at den ikke skelner mellem de to bogstaver.

I øvrigt er det første DES algoritmen gør at generere 16 round keys på hver 32 bits (så vidt jeg husker) ved at udvælge bits fra nøglen.

Det eneste rigtigt positive er at det nok er langt hurtigere end en software implementering
Det kan den nemt være. DES er i hvert fald ikke ligefrem praktisk at implementere i software. Men forskellen på hastigheden af CPUer og harddiske bliver større og større, så mon ikke efterhånden det kan være lige meget.

Det undrer mig stadigt, at de ikke bare har valgt at bruge 256 bits AES. Den kan jo også laves effektivt i hardware.
Gravatar #24 - Dijkstra
10. jun. 2005 08:07
Normalt når man kryptere noget komprimere man det først. Og hvis der skal laves hardware til kryptering kan man vel også lige så godt putte hardware komprimering i.
Ulemperne har du allerede - en bit fejl kan ødelægge en del (mere end én bit) og du har brug for ekstra hardware.

Spørgsmålet er så om de 160 GB er 160 GB før eller efter komprimering.
Nu nævner de jo eksplicit musik (formodentligt som MP3), - og det vinder intet eller meget lidt ved komprimering, - så forhåbentligt er det 160 "rigtige" GB de mener.
Gravatar #25 - kasperd
10. jun. 2005 09:37
Jeg regnede lidt videre på den 64 bits blokstørrelse som cipheren anvender. 500GB giver ca. 9,8*10^8 sektorer. Hvis der anvendes CBC mode, og vi ikke ved noget om hvordan IV vælges, så kan 63 af cipher blokkene i sektoren anvendes i et birthday attack. Det vil sige 6,2*10^10 cipher blokke og dermed 1,9*10^21 par. Dividerer vi så med 2^64 får vi det forventede antal kollisioner, hvis mine udregninger er rigtige giver det 102,6 kollisioner i gennemsnit.

Sagt med andre ord, så kan man være ganske sikker på, at hvis hele disken er krypteret med samme 3-DES nøgle, så lækkes nogle af informationerne pga. birthday attacks. Personligt plejer jeg at anbefale at sådan en nøgle udskiftes efter hver 512KB eller oftere. Udfra de oplysninger jeg indtil videre har set fra Seagate kunne man godt mistænke dem for at bruge samme nøgle til samtlige 500GB altså ca. en million gange for mange data krypteret under samme nøgle.

[url=#24]#24[/url] Dijkstra
Normalt når man kryptere noget komprimere man det først.
Korrekt, men når vi snakker diskkryptering hører komprimeringen altså til på et højere lag. Komprimering kan foregå i filsystemet eller i applikationerne. Komprimering på bloklaget er umuligt fordi der skal garanteres en konstant komprimeringsfaktor.

Man kan selvfølgelig godt lave en komprimering efterfulgt af en padding med tilfældige data til en fast størrelse og derefter kryptere. Hvis det blev gjort rigtigt kunne det sikkert hjælpe en anelse på sikkerheden. Men er krypteringen i sig selv god nok, så er det overflødigt.
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login