Hello.
Sur la dernière génération (Nitrox 3) les perfs sont indiquées ici :
FEATURES BENEFITS
High performance security processing for look-aside architecture
• Scalable from 5 Gbps – 40 Gbps Security Performance
• 6k-35K RSA Ops/s (2048bit keys)
• 35K -200K RSA Ops/s (1024bit keys)
• 16 – 64 security RISC engines with 16K instructions/engine
http://www.cavium.com/processor_security_nitrox-III.html
http://www.cavium.com/pdfFiles/NITROX-III_PB_Rev1.0.pdf?x=3
Sur le chiffrement symétrique ils ne donnent pas d'autre info que le
débit supporté sans distinction d'algo derrière.
Le 25/08/2012 07:52, sxpert a écrit :
On 2012-08-25 07:43, Baptiste wrote:
2012/8/25 sxpert <sxp...@sxpert.org>:
On 2012-08-25 01:07, Manuel Martinez wrote:
du SSL cavium,
si j'en crois la datasheet
http://www.cavium.com/processor_security_nitroxII.htm
ca peut faire au maximum 10k RSA4096 en meme temps,
ca fait que du SHA1 qui est périmé,
ca gere pas l'ECC
Moi, sur la datasheet, je vois 10K a 40K RSA 1024 ce qui n'est pas du
tout pareil!
Le passage de 1024 en 2048, ca divise par 5 à 7 le nombre de calcul de
clé sur de l'Intel. Pas essayé le passage de 2048 en 4096...
Je suppose que c'est pareil sur les cavium, même s'ils sont censé être
taillé pour.
Une fois la clé asymétrique générée, les perfs en chiffrement de
traffic sont les mêmes: pas d'impact, on a autant de TPS en 1024 qu'en
2048 et je suppose aussi en 4096, car c'est le protocol qui veut ça :)
Baptiste
en effet.
pour le traffic apres, c'est les perfs AES256 qu'il faut regarder.
les perfs RSA / ECC limitent par contre le nombre de connexions ssl
que tu peux gérer par seconde
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/