<div dir="ltr"><div><div>
Hello,</div><div><br></div><div>I would need some advice on LUKS2 cryptsetup (confidentiality + integrity). <br></div><div><br></div><div>My context was :</div><div><b>encryption (cryptsetu</b>p aes_xts_plain64) on xfs formatted Raid5 (4+1 for parity) soft raid (mdadm) on SSD nvme disks<br></div><br></div><div>I would like to include crypsetup integrity feature with</div><div>--cipher aes-gcm-random --integrity aead</div><div>on the same stack (
on xfs formatted Raid5 (4+1 for parity) soft raid (mdadm) on SSD nvme disks)</div><div><br></div><div>Few tests with fio (I am testing <b>sequential write performances</b>)<br></div><div>--ioengine=libaio --bs=4K --size=30G --end_fsync=1 --numjobs=4</div><div><br></div><div>Provide me<b> a ratio of 3 between the two use cases.</b></div><div><br></div><div>A study <b>"Practical Cryptographic Data Integrity Protection with Full Disk Encryption Extended Version" from 1 Jul 2018</b> <br></div><div>seems to show this kind of ratio and illustrates the difference between  (JOURNAL and NO JOURNAL). In the case of NO JOURNAL, integrity seems to have very low effects on performances.</div><div><br></div><div>1)How can I improve my performances with 
--cipher aes-gcm-random --integrity aead ?  (this ratio of 3 with aes_xts_plain64 is huge)</div><div>2) What are the impacts of NO JOURNAL, I understand the goal of journalisation in fs in case of a crash. Is it the same goal?</div><div><br></div><div>Thank you.<br></div><div><br></div><div><div><br>
<br></div></div></div>