BLOG TD SYNNEX
O blog dos negócios de TI.

5 fatores que influenciam o desempenho da criptografia

Para medir o desempenho da infraestrutura de rede e saber se ela é segura é essencial conhecer os parâmetros do protocolo de criptografia e seus impactos.

 

5 fatores que influenciam o desempenho da criptografia

 

 

O crescente uso da internet para realizar transações comerciais e outras atividades que utilizam dados sigilosos tem tornado imprescindível a criação de meios que permitam o uso da rede com segurança. Dentre os diversos protocolos de segurança usados para proteger esse volume de tráfego, é essencial implantar o SSL (Secure Socket Layer) em ambientes corporativos.

O SSL permite que aplicativos cliente/servidor realizem a troca de dados em total segurança, protegendo a integridade do conteúdo no tráfego. Ele é possível por meio da autenticação das partes envolvidas em troca de informações.

Esse protocolo é a chave para testar o máximo de desempenho sob o tráfego. Por isso, é fundamental entender seus parâmetros e o impacto no desempenho da criptografia. Pensando nisso, separamos os principais parâmetros, seus impactos na performance da criptografia e seus valores, conforme o recomendado por autoridades como o Instituto Nacional de Padrões e Tecnologia (NIST):

1 - Troca de chaves públicas, assinaturas e certificados

Cliente e servidor realizam a troca assimétrica com pares de chaves longas para substituir chaves/certificados e assegurar a autenticidade. Além disso, derivam de uma chave compartilhada de menor porte usada pela criptografia simétrica para transferência de dados em massa. Isso afeta as performances de sessões por segundo ou conexões por segundo.

2 - Criptografia simétrica, autenticidade de dados e confidencialidade

Cifras de criptografia simétricas, como a AES, usam o segredo compartilhado para criptografar dados de aplicativos e descriptografar cifras de texto. Elas são combinadas com outras, como CBC ou GCM, que fornecem autenticidade e confidencialidade para evitar tentativas de roubo dos dados em trânsito. Este processo afeta o desempenho da taxa de transferência criptografada.

3 - Tamanho da chave

Quanto maior for o tamanho da chave, mais segura é a conexão. Porém, seu comprimento pode afetar as sessões por segundo e, em alguns casos, o desempenho da produção. Geralmente, para a troca de chave inicial, são usadas chaves mais longas como bits de 2K (curva de 256P para ECC) ou uma chave de força comparável e, para criptografia simétrica, chaves com o tamanho entre 128 e 256 bits.

4 - Reutilização da sessão

Este é um mecanismo em que o cliente e o servidor SSL aproveitam as informações armazenadas de uma sessão passada, por meio de métodos de identificação de sessão, para abrir uma nova. Isso ajuda a economizar cálculos de recursos de criptografia de chave pública. Essa reutilização pode aumentar drasticamente as sessões por segundo e o desempenho da CPS (Certification Practice Statement). Porém, ao realizar testes, é necessário desligar a reutilização de sessões para ser possível descobrir o verdadeiro desempenho SSL.

5 - Protocolo de aplicação e tamanho da página

O desempenho da criptografia é encontrado usando HTTP como o protocolo subjacente. Normalmente, um tamanho de página menor que 1024 bytes é usado para medir as sessões de pico por segundo, enquanto um tamanho de página de 65 KB a 1 MB é usado para medir a capacidade de transferência de criptografia máxima de um produto ou rede. Essa mistura de vários tamanhos de transações é utilizada para encontrar o desempenho de criptografia mista de aplicativos.


Não é uma tarefa fácil descobrir o desempenho criptografado devido aos vários fatores que podem afetar o desempenho. Por isso, para a TI conseguir realizar esse processo, é necessária a utilização de arquiteturas que realizem a emulação simultânea de aplicativos complexos e criptografados SSL. Apenas assim é possível validar se a infraestrutura de rede é de alto desempenho e segura.

 

 

Clique e

80f01a82-lp-digital-02_10000000lr0gn000000028
ESPAÇOS DE TRABALHO DIGITAIS. CONHEÇA TUDO SOBRE ESTA NOVA ESTRATÉGIA COLABORATIVA.

Escreva seu comentário

Posts relacionados

3 previsões de privacidade para os próximos anos

As violações de dados estão aumentando. O que esperar para os próximos anos? Confira as principais previsões de privacidade para ficar de olho. 

3 estratégias para fortalecer a segurança da Supply Chain

Saiba como fortalecer a segurança da Supply Chain. 

Cibersegurança: as ameaças virtuais mais comuns no Brasil

O cenário de ameaças virtuais está se intensificando. Saiba quais são os principais ataques cibernéticos no Brasil!