質問

私が単ない答えではありま汎用 受注の大きさを推定 近似のための暗号化のオーバーヘッドSSL対暗号化ソケットコミュニケーションとは何かいということだけでいえ、comm加工-ワイヤー時には、アプリケーション-レベルの加工。

更新

はありま 問HTTPSに対HTTP, ものに興味がある私にとって見下のスタックです。

(交換のフレーズ"桁"を--enable-named-pipeオプションで起動;使っていたとしても非公式用語ではなく、正式なCompSci。もちろんだ で、ここしばらく正式としてtrueを再現して考えられたバイナリではなく小数!;-)

更新

エコメントをいちゃ良いサイズのメッセージ(範囲1k-10k)を持続的な接続します。で接続設定やパケットの頭のない重要な問題です。

役に立ちましたか?

解決

桁:ゼロになります。

わんおスループットを半分に減ら、何でも好きで追加された場合はTLSを表示します。への回答 "複製"質問 に大きく焦点をアプリケーション性能にどのように比較しSSLオーバーヘッド。この問題を具体的に除申請処理と比較し非SSL SSLだけます。中でも、グローバルビューの性能が最適化ですが、実はそうではありませんかこの質問があります。

の架のSSLハンドシェーク.ことになるが、高価な非対称暗号としての対象になるときがある。後の交渉、比較的効率的な対称暗号を使用します。そのために可能であるSSLセッションのごHTTPSサービスが接続されます。長寿命の接続は、この"end-効果"など重要でなく、セッションない"ということです。


こちらの 面白い逸話. 実際に切り替えGmailの使用HTTPS、追加の資源が必要でネットワークのハードウェア、新します。で増やしただけではCPUの負荷を約1.

他のヒント

っ@エリクソン:の純粋なデータ転送速度ペナルティーが軽微であります。現代のCpuに達する暗号化/AESスループットの数百MBit/sとなります。ない資源制約のあるシステム(携帯電話)TLS/SSLを高速なデータの玉掛用具を用いて玉掛けをします。

もう暗号化によるキャッシュおよび負荷分散にも硬くなっていきます。この結果、大きな性能の刑にした。

が接続設定が本当ショーのストッパーのための多くの願います。低帯域幅、高さ、パケット損失で高レイテンシの接続(モバイルデバイスの田舎にroundtripsに必要なTLSものを描画するのも遅いう使う事が出来なくなります。

例えば、また、暗号化アクセスするための要件の一部の社内webアプリれが次の使用不可使用する場合。

を想定しい接続を設定しまれた更新)での符号化方式を選択します。ネットワークオーバーヘッドの帯域幅)はごくわずかである。CPUオーバーヘッドが支配され暗号通信を提案している。私のモバイルCore i5、暗約250MB/秒とRC4は、シングルコアです。 (RC4は何を選択すべき最大限る。) AESは遅く、提供する"だけ"50MB/sとなります。だから、正しい選択暗号な管理を保つ一流の中核と忙しいの暗号化の架を持っていたとしても、十分に活用1Gbitます。[編集:RC4使用すべきではないのではなくなります。しかし、AESハードウェア支援は多くのCpu、AES暗号化本当に速いのこのようなプラットフォーム.]

接続を確立します。によっては実施例支援TLS false開始までに追加で往の原因となるnoticable了いたしました。また、高価な暗号化の最初の接続の確立(上記のCPUでのみ受け付け14の接続コア当たり毎秒ご加減にや使用4096ビットのキーと100のご利用の場合2048ビット鍵).その後の接続は、前のセッションが再利用され、高価なcrypto.

ですから、まとめ:

転送設定接続方法:

  • 遅延:近くになし
  • CPU:無視できる
  • 帯域幅:無視できる

初めて接続設立

  • 遅延:追加の往復
  • 帯域幅:複数キロバイト(証明書)
  • CPUにクライアント:中
  • CPUサーバー:高

後続の接続事業所:

  • 遅延:追加の往復ない場合、または複数の、実装に依存)
  • 帯域幅:無視できる
  • CPU:近くになし
ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top