MD5ハッシュの計算は、「標準」ラップトップx86ハードウェア上のSHA-1またはSHA-2よりもCPUに負担がかかりませんか?特定のチップに固有のものではなく、一般的な情報に興味があります。
更新: 私の場合、ファイルのハッシュを計算することに興味があります。ファイルサイズが重要な場合は、300Kと仮定しましょう。
MD5ハッシュの計算は、「標準」ラップトップx86ハードウェア上のSHA-1またはSHA-2よりもCPUに負担がかかりませんか?特定のチップに固有のものではなく、一般的な情報に興味があります。
更新: 私の場合、ファイルのハッシュを計算することに興味があります。ファイルサイズが重要な場合は、300Kと仮定しましょう。
はい、MD5はCPUへの負荷がやや少なくなります。私のIntelx86(Core2 Quad Q6600、2.4 GHz、1つのコアを使用)では、これを32ビットモードで取得します。
MD5 411
SHA-1 218
SHA-256 118
SHA-512 46
そしてこれは64ビットモードです:
MD5 407
SHA-1 312
SHA-256 148
SHA-512 189
「長い」メッセージの場合、数値は1秒あたりメガバイト単位です(これは、8 kBより長いメッセージで得られるものです)。これは、C(およびJava)のハッシュ関数実装のライブラリであるsphlibを使用したものです。すべての実装は同じ作成者(私)によるものであり、最適化に同等の努力を払って作成されました。したがって、速度の違いは、機能に本当に固有のものと見なすことができます。
比較のポイントとして、最近のハードディスクは約100 MB / sで実行され、USBを介したものはすべて60 MB/s未満になると考えてください。ここではSHA-256は「遅い」ように見えますが、ほとんどの目的で十分に高速です。
OpenSSLにはSHA-512の32ビット実装が含まれていることに注意してください。これは私のコードよりもかなり高速です(ただし、64ビットSHA-512ほど高速ではありません)。OpenSSL実装はアセンブリ内にあり、SSE2レジスタを使用するためです。プレーンCで実行されます。SHA-512は、SSE2実装の恩恵を受ける4つの機能の中で唯一の機能です。
編集:このページ(アーカイブ)では、多くのハッシュ関数の速度に関するレポートを見つけることができます(「Telechargezmaintenant」リンクをクリックしてください)。レポートはフランス語ですが、ほとんどが表と数字でいっぱいで、数字は国際的なものです。実装されたハッシュ関数にはSHA-3候補(SHABALを除く)は含まれていませんが、私はそれに取り組んでいます。
私の2012MacBookAir(Intel Core i5-3427U、2x 1.8 GHz、2.8 GHz Turbo)では、SHA-1はMD5(64ビットモードでOpenSSLを使用)よりもわずかに高速です。
$ openssl speed md5 sha1
OpenSSL 0.9.8r 8 Feb 2011
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
md5 30055.02k 94158.96k 219602.97k 329008.21k 384150.47k
sha1 31261.12k 95676.48k 224357.36k 332756.21k 396864.62k
更新: 10か月後のOS X 10.9では、同じマシンでSHA-1の速度が低下しました。
$ openssl speed md5 sha1
OpenSSL 0.9.8y 5 Feb 2013
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
md5 36277.35k 106558.04k 234680.17k 334469.33k 381756.70k
sha1 35453.52k 99530.85k 206635.24k 281695.48k 313881.86k
2番目の更新: OS X 10.10では、SHA-1の速度が10.8レベルに戻ります。
$ openssl speed md5 sha1
OpenSSL 0.9.8zc 15 Oct 2014
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
md5 35391.50k 104905.27k 229872.93k 330506.91k 382791.75k
sha1 38054.09k 110332.44k 238198.72k 340007.12k 387137.77k
3番目の更新: LibreSSLを使用したOS X 10.14は、はるかに高速です(同じマシン上にあります)。SHA-1はまだトップに出ています:
$ openssl speed md5 sha1
LibreSSL 2.6.5
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
md5 43128.00k 131797.91k 304661.16k 453120.00k 526789.29k
sha1 55598.35k 157916.03k 343214.08k 489092.34k 570668.37k
MD5のパフォーマンスの最適化に少し時間を費やした人として、将来これを見つけた人には、ここで提供されているベンチマークよりも多くの技術的な説明を提供したいと思いました。
MD5はSHA1よりも「動作」が少ない(たとえば、圧縮ラウンドが少ない)ため、より高速であると考えるかもしれません。ただし、MD5アルゴリズムは、ほとんどが1つの大きな依存関係チェーンです。つまり、最新のスーパースカラープロセッサを特にうまく活用していません(つまり、1クロックあたりの命令数が少ない)。SHA1はより多くの並列処理を利用できるため、より多くの「計算作業」を行う必要がありますが、最新のスーパースカラープロセッサではMD5よりも高速になることがよくあります。
古いプロセッサまたはスーパースカラーの「幅」が小さいプロセッサ(SilvermontベースのAtom CPUなど)でMD5とSHA1を比較すると、通常、MD5はSHA1よりも高速であることがわかります。
SHA2とSHA3は、SHA1よりもさらに計算集約的であり、一般的にはるかに低速です。
ただし、一部の新しいx86およびARM CPUには、SHA1およびSHA256を高速化する命令があります。これは、命令が使用されている場合、これらのアルゴリズムに明らかに役立ちます。
余談ですが、SHA256とSHA512のパフォーマンスは、同様に奇妙な動作を示す可能性があります。SHA512はSHA256よりも「機能」しますが、2つの主な違いは、SHA256が32ビットワードを使用して動作するのに対し、SHA512は64ビットワードを使用して動作することです。そのため、SHA512は、一度に2倍の量のデータを処理するため、64ビットワードサイズのプラットフォームでは一般にSHA256よりも高速です。逆に、SHA256は、32ビットワードサイズのプラットフォームでSHA512よりも優れたパフォーマンスを発揮するはずです。
上記のすべては、単一のバッファハッシュにのみ適用されることに注意してください(これまでで最も一般的なユースケース)。複数のハッシュを並行して計算する場合、つまりマルチバッファーSIMDアプローチの場合、動作は多少変化します。
本当の答えは:それは依存します
考慮すべきいくつかの要因がありますが、最も明白なのは、これらのアルゴリズムを実行しているCPUとアルゴリズムの実装です。
たとえば、私と私の友人は両方ともまったく同じopensslバージョンを実行し、異なるIntel Corei7CPUでわずかに異なる結果を取得します。
Ryzen 9 3900xで2021Ranを更新openssl speed sha1 md5
:Sha1はmd5より2〜3倍高速になり、データサイズが大きくなるにつれて差が大きくなります
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes 16384 bytes
md5 171084.26k 373867.24k 660204.56k 783808.17k 840138.75k 843743.23k
sha1 309769.46k 772013.89k 1523885.48k 2017251.67k 2226836.82k 2251024.61k
更新を終了
Intel(R)Core(TM)i7-2600 CPU@3.40GHzでの私のテスト
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
md5 64257.97k 187370.26k 406435.07k 576544.43k 649827.67k
sha1 73225.75k 202701.20k 432679.68k 601140.57k 679900.50k
そして彼はIntel(R)Core(TM)i7 CPU 920@2.67GHzを使用しています
The 'numbers' are in 1000s of bytes per second processed.
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes
md5 51859.12k 156255.78k 350252.00k 513141.73k 590701.52k
sha1 56492.56k 156300.76k 328688.76k 452450.92k 508625.68k
私たちは両方とも、ArchLinux公式パッケージから2014年10月15日にOpenSSL1.0.1jのまったく同じバイナリを実行しています。
これについての私の意見は、sha1のセキュリティが追加されると、CPU設計者はsha1の速度を向上させる可能性が高く、md5sumよりも多くのプログラマーがアルゴリズムの最適化に取り組むことになるということです。
md5は、sha1に勝る利点がないように思われるため、いつか使用されなくなると思います。また、実際のファイルでいくつかのケースをテストしましたが、結果は両方のケースで常に同じでした(ディスクI / Oによって制限される可能性があります)。
大きな4.6GBファイルのmd5sumは、同じファイルのsha1sumとまったく同じ時間を要しました。これは、多くの小さなファイル(同じディレクトリ内の488)にも当てはまります。私はテストを12回実行しましたが、一貫して同じ結果が得られていました。
-
これをさらに調査することは非常に興味深いでしょう。新しいプロセッサでsha1がmd5よりも高速になっている理由について、確かな答えを提供できる専門家が周りにいると思います。
MD5もSSE2の使用の恩恵を受けています。BarsWFをチェックして、そうではないことを教えてください。必要なのはアセンブラの知識だけで、独自のMD5SSE2ルーチンを作成できます。ただし、大量のスループットの場合、使用されるSIMD命令と互換性があるように入力データを再配置するために費やされる時間とは対照的に、ハッシュ中の速度のトレードオフがあります。
sha1sumは、Power9ではmd5sumよりもかなり高速です。
$ uname -mov
#1 SMP Mon May 13 12:16:08 EDT 2019 ppc64le GNU/Linux
$ cat /proc/cpuinfo
processor : 0
cpu : POWER9, altivec supported
clock : 2166.000000MHz
revision : 2.2 (pvr 004e 1202)
$ ls -l linux-master.tar
-rw-rw-r-- 1 x x 829685760 Jan 29 14:30 linux-master.tar
$ time sha1sum linux-master.tar
10fbf911e254c4fe8e5eb2e605c6c02d29a88563 linux-master.tar
real 0m1.685s
user 0m1.528s
sys 0m0.156s
$ time md5sum linux-master.tar
d476375abacda064ae437a683c537ec4 linux-master.tar
real 0m2.942s
user 0m2.806s
sys 0m0.136s
$ time sum linux-master.tar
36928 810240
real 0m2.186s
user 0m1.917s
sys 0m0.268s
[
Is MD5 faster or SHA1? ]
It's implementation dependent:
|*|
[
Theoretically the MD5 algorithm would do less work than SHA1, but the design of MD5 itself determined that the algorithm cannot effectively exploit computation parallelism (i.e. cannot effectively utilize a multi-processor system; or processors that utilize instruction-level parallelism). While SHA1 would provide better opportunity for so.
This is part of the reason why in some implementations SHA1 would outperform MD5. ]
|*|
[
There are also processors that provide dedicated hardware acceleration support for SHA1.
When properly utilized, such implementations tend to easily outperform software based MD5 implementations:
[ Quote dr-js @ CE 2021-01-28 10:31 UTC:
https://security.stackexchange.com/a/95697
2021 update with OpenSSL 1.1.1d: now we see md5 is often slower on newer CPU, and for larger chunks:
[
## PC i7-1165G7 @ 2.80GHz (2020)
OpenSSL 1.1.1d 10 Sep 2019 / built on: Mon Dec 7 20:44:45 2020 UTC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes 16384 bytes
md5 189018.70k 418310.85k 712090.28k 890189.14k 956293.12k 962560.00k
sha1 287134.62k 746529.17k 1474064.38k 1973607.08k 2197842.60k 2192179.20k
sha256 222301.71k 603962.47k 1213340.33k 1665262.59k 1849016.32k 1847388.84k
## Server AMD EPYC 7571 (2018)
OpenSSL 1.1.1d 10 Sep 2019 / built on: Mon Dec 7 20:44:45 2020 UTC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes 16384 bytes
md5 93668.33k 213979.18k 378971.56k 467472.38k 501205.67k 504064.68k
sha1 165020.82k 442991.72k 888443.48k 1188591.62k 1319236.95k 1330080.43k
sha256 142886.55k 375612.63k 791567.70k 1095950.34k 1234381.48k 1246827.86k
## Server E5-2682 v4 @ 2.50GHz (2016)
OpenSSL 1.1.1d 10 Sep 2019 / built on: Mon Dec 7 20:44:45 2020 UTC
type 16 bytes 64 bytes 256 bytes 1024 bytes 8192 bytes 16384 bytes
md5 101505.24k 207422.92k 393158.83k 453332.99k 527085.34k 490711.72k
sha1 98091.83k 249828.79k 389640.36k 675694.25k 686966.33k 721021.61k
sha256 55421.86k 130103.33k 251929.17k 302571.86k 296977.81k 338439.56k
] ]
Worth noticing that even SHA-256 could be faster than MD5 in such cases. ]
To put it in a simple (though not so accurate) statement:
|*| For high-end processors, SHA1 tends to be faster.
|*| For low-end processors, MD5 would be faster.
[ Quote Nyan @ CE 2020-12-10 10:18 UTC:
https://stackoverflow.com/a/64928816
Note that all of the above only applies to single buffer hashing (by far the most common use case). If you're fancy and computing multiple hashes in parallel, i.e. a multi-buffer SIMD approach, the behaviour changes somewhat. ]