<div dir="ltr">Hi Milan,<br><div class="gmail_extra"><br><div class="gmail_quote">On 1 March 2017 at 02:35, Milan Broz <span dir="ltr"><<a href="mailto:gmazyland@gmail.com" target="_blank">gmazyland@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><span class="gmail-">On 02/22/2017 07:12 AM, Binoy Jayan wrote:<br>
><br>
> I was wondering if this is near to be ready for submission (apart from<br>
> the testmgr.c<br>
> changes) or I need to make some changes to make it similar to the IPSec offload?<br>
<br>
</span>I just tried this and except it registers the IV for every new device again, it works...<br>
(After a while you have many duplicate entries in /proc/crypto.)</blockquote><div><br></div><div>It is because the the crypto lookup api sees that the crypto algorithm is in</div><div>a LARVAL state and registers a new instance every time by invoking the</div><div>".create" callback. I guess it should be solved by adding test data to testmgr.</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Do you have some real performance numbers that proves that such a patch is adequate?<br></blockquote><div><br></div><div>While waiting to do some implementation of the hw crypto drivers to work with</div><div>dm-crypt, I'll also generate some numbers to compare the performance with the</div><div>original dm-crypt code with the new one with a software implementation in place.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
I would really like to see the performance issue fixed but I am really not sure<br>
this approach works for everyone. It would be better to avoid repeating this exercise later.<br>
IIRC Ondra's "bulk" mode, despite rejected, shows that there is a potential<br>
to speedup things even for crypt drivers that do not support own IV generators.<br></blockquote><div><br></div><div>I think it should work for everyone (even for ciphers not supporting IVs) if the null IV</div><div>mode is used. It should be upto the IV generation template to choose to generate IV</div><div>or just call the underlying (base) template/cipher.</div><div> </div><div>Regards,</div><div>Binoy</div><div><br></div><div><br></div></div></div></div>