CN107395452A - 一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法 - Google Patents

一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法 Download PDF

Info

Publication number
CN107395452A
CN107395452A CN201710480736.7A CN201710480736A CN107395452A CN 107395452 A CN107395452 A CN 107395452A CN 201710480736 A CN201710480736 A CN 201710480736A CN 107395452 A CN107395452 A CN 107395452A
Authority
CN
China
Prior art keywords
webserver
hardware
software
cpu
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710480736.7A
Other languages
English (en)
Inventor
肖春华
谢玉华
张蕾
李林芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University
Original Assignee
Chongqing University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University filed Critical Chongqing University
Priority to CN201710480736.7A priority Critical patent/CN107395452A/zh
Publication of CN107395452A publication Critical patent/CN107395452A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法。该方法在WebServer系统中的实现,首先需要通过分析仅调用软件加密的WebServer系统和仅调用硬件加密的WebServer系统的HTTPS性能,确定实现相应的加密软硬件协同时硬件加密在该系统中的资源占比参数i、j,从而以最少的CPU资源最大化硬件加密对HTTPS性能的提升。其中,j表示WebServer系统中调用硬件执行加密操作的进程数,i表示管理j个进程的CPU数。然后,将j个WebServer进程分配给i(i=1,2,…,M.M为服务器上的CPU总数)个CPU处理并使其调用硬件执行加解密操作,将(M‑i)个WebServer进程分配给服务器中余下的(M‑i)个CPU处理并使其调用软件执行加解密操作。该软硬件协同技术在充分调用服务器软硬件加密资源的情况下使得WebServer的HTTPS应用性能达到最大。

Description

一种利用软硬件协同技术提高WebServer的HTTPS应用性能的 方法
技术领域
本发明涉及WebServer应用系统性能领域,具体涉及一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法。
HTTPS是一种通过计算机网络进行安全通信的通信协议,对访问网站的客户端进行身份验证并且对通信双方交换的数据的完整性和私密性进行保护。HTTPS通信的安全性主要基于SSL/TLS协议。SSL/TLS协议为两个相互通信的应用程序提供了安全通信连接。SSL/TLS协议定义了4个子协议:握手协议、改变密码规格协议、告警协议和记录协议。其中,握手协议对通信双发的身份进行了验证。握手过程中的ChangeCipherSpec消息由改变密码规格协议定义。告警协议定义了多个告警信息以报告通信双方通信过程中的错误或异常情况。记录协议用于保护数据的完整性和私密性。记录协议接收到上层数据后,将源数据分为多个数据块。若通信双方协商了压缩算法,则压缩数据块。接下来计算压缩后数据的MAC(Message Authentication Code)值。然后对数据进行加密。最后为加密后的数据加上记录协议头发送给用户。记录协议处理数据的过程如图1所示。
对HTTPS中数据的加密可以通过两种途径实现:软件加密和硬件加密。当前,使用较为广泛的软件加密库和加密框架包括:OpenSSL、CNG(Cryptography Next Generation)、Linux内核加密框架CryptoAPI等。OpenSSL是一个为SSL/TLS协议提供了强大商业级工具包的开源项目,不仅实现了各版本的SSL/TLS协议,还实现了软件加密库。其支持的对称密钥算法包括AES、DES、Blowfish、CAST、IDEA、RC2、RC4、RC5等。CNG是Microsoft的一个核心加密界面,也是针对基于Windows和支持加密的应用程序建议使用的API。CNG提供了大量的以开发人员为目标对象的功能,其中包括算法发现和替换、可替换的随机数生成器和一个内核模式加密API。Linux内核加密框架CryptoAPI用于满足内核空间中各种加解密操作的需要,如IPsec、dm-crypt加密子系统都用到了这种架构。目前,CryptoAPI已经支持很多常用的加密算法。这种框架已经十分稳定且性能良好。
在硬件加密方面,Intel提出并实现了QAT技术。该技术支持多种实现框架,即可以实现在用户空间,也可以实现在内核空间以向上层应用提供加解密支持。为了提高性能,QAT技术采用了异步硬件加解密接口、使用DAM方式传送数据、以并行方式调用底层硬件,支持的编程模型包括单线程同步编程、多线程同步编程以及单线程异步编程等。基于这种技术实现的硬件加速器,在内核态时支持AES-128-CBC、AES-256-CBC等算法,在用户态时支持AES-128-CBC-HMAC-SHA1、AES-256-CBC-HMAC-SHA256等算法。研究人员对ARM硬件加密也进行了大量研究。Vishnu P.Nambiar基于FPGA实现了使用硬件执行AES算法提高加密速度的嵌入式系统。Thiruneelakandan A.实现了基于FPGA的超大集成电路的嵌入式加密系统。Manavski S.A.研究了通过GPU实现AES算法的效率问题。Gilger J.使用GPU和OpenCL实现了对称加密算法AES、DES、Blowfish、IDEA、Camellia和CAST5算法,并针对AES采用粗粒度方法进行了优化,进一步提升了该算法性能。
然而,对于WebServer的HTTPS应用,仅调用软件或硬件加密引擎执行加解密操作无法充分利用服务器资源使得应用性能达到最大。
发明内容
本发明旨在充分利用服务器中的软硬件资源,以提高WebServer的HTTPS应用性能。
本发明采用了软硬件协同的方法来提高WebServer的HTTPS应用的性能。本发明中,在实现软硬件协同加密的WebServer系统之前,通过仅调用软件加密的WebServer系统和仅调用硬件加密的WebServer系统分析确定WebServer系统实现软硬件协同时的硬件加密的资源占比参数i、j,从而以最少的CPU资源最大化硬件加密对HTTPS性能的提升。其中,j表示WebServer系统中调用硬件执行加密操作的进程数,i表示管理j个进程的CPU数。若服务器上的CPU个数为M,则将j(j为正整数)个WebServer进程分配给i(i=1,2,…,M)个CPU处理并使其调用硬件执行加解密操作,将(M-i)个WebServer进程分配给服务器中余下的(M-i)个CPU处理并使其调用软件执行加解密操作。从而最终确定了WebServer系统中开启的进程数为N=M-i+j个。通过实现以上软硬件协同的方法使得WebServer的HTTPS应用的性能达到最大。
软硬件协同执行加解密操作时的CPU和WebServer进程分配的参数i,j的确定过程包括如下步骤:
S1,启动服务器上i个CPU(i=1,2,…,M)(M为服务器上可用CPU个数),WebServer应用系统开启i个调用软件执行加密操作的进程,测试在CPU满负载情况下的最大性能值SPi(SPi表示软件加密时端到端RPS(Request per Second)值或加密带宽(GB/s))。
S2,启动服务器上i个CPU(i=1,2,…,M)(M为服务器上可用CPU个数),通过在WebServer应用系统中不断增加调用硬件执行加密操作的进程数j(j=1,2,…,N)的方式,测试在CPU满负载情况下的最大性能值HPi_j(HPi_j表示硬件加密时端到端RPS(Requestper Second)值或加密带宽(GB/s))
S3,计算Pi_j=HPi_j-SPi;
S4,对i=1,2,…,M的情况依次执行S1,S2,S3计算Pi_j(i=1,2,…,M.j=1,2,…,N);
S5,获取Pi_j(i=1,2,…,M.j=1,2,…,N)中的最大值MAX(Pi_j),则i个CPU处理j个调用硬件执行加密操作的WebServer应用系统进程,ARM服务器中余下的M-i(M-i+j=N)个CPU处理执行M-i个调用软件执行加密操作的WebServer应用系统进程。
附图说明
图1是记录协议处理数据的过程;
图2是本发明基于软硬件协同的WebServer系统整体框架图;
图3是基于软件或基于硬件的WebServer系统框架图;
图4是WebServer进程与CPU分配示意图;
图5是不同CPU个数下AES-128-CBC算法的软/硬件加密性能对比图;
图6是不同CPU个数下AES-128-CBC算法的软/硬件加密性能差值图。
具体实施方法
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
本发明提供了一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法。该方法具有通用性,能够在构建于Intel x86架构的服务器或ARM服务器上的WebServer系统中实现,支持当前主流的软件加密库和加密框架,同时也支持实现了HTTPS中加密套件要求的算法并与搭载当前WebServer系统的服务器适配的各种硬件加密引擎。下面以在ARM服务器上部署实施实现了本发明的软硬件结合方法的WebServer系统为例对本发明作进一步的详细描述。
该ARM服务器的硬件配置包括:16个CPU,每个CPU的主频为2.1GHz;硬件加密引擎集成在主板上。基于ARM服务器构建的WebServer应用系统的软件包括:Linux-4.1.27,Nginx-1.11.6,OpenSSL-1.0.2j,CryptoDev-1.8和硬件加密引擎驱动。在该系统中,通过OpenSSL的软件加密库提供软件加密。图2所示即为本发明在ARM服务器上基于软硬件协同的WebServer系统整体框架图。
对ARM服务器上WebServer应用系统中的HTTPS应用实施本发明时,首先需要分析确定软硬件协同时调用硬件加密引擎执行加解密操作的WebServer进程数j和管理这j个进程的CPU数i,从而以最少的CPU资源最大化硬件加密对HTTPS性能的提升。在实施方法的具体说明中,以OpenSSL层加密带宽作指标为例,详细说明确定这两个参数i、j的过程。由于当前OpenSSL支持的加密算法很多,下面以AES-128-CBC为例进行详细说明。确定这两个参数i、j的步骤如下:
S1,以图3(a)所示方式构建WebServer应用系统,使得进程只能通过软件执行加解密操作。
S2,ARM服务器中只开启1个CPU,且只开启1个进程,在测试中使得在当前测试情况下CPU负载达到最大,获取当前的加密带宽值为1.01GB/s。
S3,ARM服务器中依次开启2—16个CPU,且分别对应开启2—16个进程,在测试中使得在当前测试情况下CPU负载达到最大,获取当前的加密带宽值。不同CPU、进程数对应的加密带宽值如图5中software对应的数据所示。
S4,以图3(b)所示方式构建WebServer应用系统,使得进程只能通过硬件加密引擎执行加解密操作。
S5,ARM服务器中只开启1个CPU,且只开启1个进程,在测试中使得在当前测试情况下CPU负载达到最大,获取当前的加密带宽值7.52GB/s。
S6,ARM服务器中只开启1个CPU,依次开启2—n个进程,在测试中使得在当前测试情况下CPU负载达到最大,获取当前的加密带宽值。若在当前进程数n下获取的RPS比在进程数n-1下获取的RPS值小或两个值相等,则停止测试。取n-1为1个CPU情况下的进程数。
S7,ARM服务器中依次开启2-16个CPU,重复S5,S6的步骤。获取在2—16个CPU的情况下,取得最大加密带宽值的进程数。测试的CPU数和对应的最大加解密带宽值如图5中hardware对应的数据所示。其中,各CPU数下,使得硬件加密性能达到最大的进程数分别为:12、16、16、16、16、16、16、16、16、16、16、16、16、16、16、16。
S8,对CPU数为1—16时分别计算硬件加密带宽和软件加密带宽的差值,结果如图6所示。
S9,获取S8中的最大差值,即6.51GB/s。其对应的CPU数为1,进程数为12。
根据以上测试结果,WebServer系统共开启12+15=27个进程。为了实现软硬件结合,在OpenSSL中更改了eng_cryptodev.c文件中AES-128-CBC算法对应的EVP_CIPHER实例cryptodev_aes_cbc。
首先,更改了cryptodev_aes_cbc中init函数指针指向的函数cryptodev_init_key。该函数用于初始化密钥。为了实现软硬件结合,在该函数中分别初始化软件加密对应的上下文和硬件加密对应的上下文。软件上下文保存在dev_crypto_state结构体中的sw_ctx_data变量中。
然后,更改了cryptodev_aes_cbc中do_cipher函数指针指向的函数cryptodev_cipher。该函数用于执行加解密操作。为了实现软硬件结合,当进程首次调用该函数时,进行进程分配:将12个进程分配给1个CPU处理并使其调用硬件执行加解密操作,并将这些进程的进程号pid保存在共享内存空间的前12个数据空间中;将WebServer系统中余下的15个进程分配给服务器中余下的15个CPU处理使其调用软件执行加解密操作,并将这些进程的进程号pid保存在共享内存空间的后15个数据空间中。接下来,当进程调用该函数时,根据pid号判断当前进程调用软件还是硬件执行加密操作。若调用软件,则函数跳转到use_sf标签处,通过sw_ctx_data将当前的加解密上下文切换为软件加密上下文,调用OpenSSL软件加密库中AES-128-CBC算法对应的EVP_CIPHER实例aes-128-cbc中的aes_cbc_cipher函数执行加解密;若调用硬件,则函数构建加解密请求crypt_op实例,并通过ioctl将请求发送到CryptoDev。CryptoDev通过OpenSSL下发的请求构建ablkcipher_request请求,并下发给硬件加密引擎驱动。该驱动通过CryptoDev下发的请求构建硬件加密引擎能够识别的请求并下发给硬件加密引擎使其执行加解密操作。
通过对OpenSSL中eng_cryptodev.c文件的更改实现了软硬件协同加密。通过测试,在服务器开启所有CPU(16个)的情况下,基于软硬件系统的OpenSSL层算法的性能值为22.78GB/s,相较于仅调用软件执行加解密的性能提升了43%,相较于仅调用硬件执行加解密的性能提升了199%。

Claims (3)

1.一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法,包括以下步骤:在实现软硬件协同加密的WebServer系统之前,通过仅调用软件加密的WebServer系统和仅调用硬件加密的WebServer系统分析确定WebServer系统实现软硬件协同时的硬件加密的资源占比参数i、j,从而以最少的CPU资源最大化硬件加密对HTTPS性能的提升。其中,j表示WebServer系统中调用硬件执行加密操作的进程数,i表示管理j个进程的CPU数。若服务器上的CPU个数为M,则将j(j为正整数)个WebServer进程分配给i(i=1,2,…,M)个CPU处理并使其调用硬件执行加解密操作,将(M-i)个WebServer进程分配给服务器中余下的(M-i)个CPU处理并使其调用软件执行加解密操作。从而最终确定了WebServer系统中开启的进程数为N=M-i+j个。
2.如权利要求1所述的一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法,其特征在于,在WebServer中系统实现该软硬件协同技术后,WebServer的HTTPS应用的性能将高于仅调用软件或仅调用硬件加密的WebServer系统中的HTTPS应用,且在充分调用服务器软硬件加密资源的情况下使得应用的性能达到最大。
3.如权利要求1所述的一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法,其特征在于,软硬件协同时参数i、j的确定过程包括如下步骤:
S1,启动服务器上i个CPU(i=1,2,…,M)(M为服务器上可用CPU个数),WebServer应用系统开启i个调用软件执行加密操作的进程,测试在CPU满负载情况下的最大性能值SPi(SPi表示软件加密时端到端RPS(Request per Second)值或加密带宽(GB/s))。
S2,启动服务器上i个CPU(i=1,2,…,M)(M为服务器上可用CPU个数),通过在WebServer应用系统中不断增加调用硬件执行加密操作的进程数j(j=1,2,…,N)的方式,测试在CPU满负载情况下的最大性能值HPi_j(HPi_j表示硬件加密时端到端RPS(Requestper Second)值或加密带宽(GB/s))
S3,计算Pi_j=HPi_j-SPi;
S4,对i=1,2,…,M的情况依次执行S1,S2,S3计算Pi_j(i=1,2,…,M.j=1,2,…,N);
S5,获取Pi_j(i=1,2,…,M.j=1,2,…,N)中的最大值MAX(Pi_j),则i个CPU处理j个调用硬件执行加密操作的WebServer应用系统进程,ARM服务器中余下的M-i(M-i+j=N)个CPU处理执行M-i个调用软件执行加密操作的WebServer应用系统进程。
CN201710480736.7A 2017-06-22 2017-06-22 一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法 Pending CN107395452A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710480736.7A CN107395452A (zh) 2017-06-22 2017-06-22 一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710480736.7A CN107395452A (zh) 2017-06-22 2017-06-22 一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法

Publications (1)

Publication Number Publication Date
CN107395452A true CN107395452A (zh) 2017-11-24

Family

ID=60332617

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710480736.7A Pending CN107395452A (zh) 2017-06-22 2017-06-22 一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法

Country Status (1)

Country Link
CN (1) CN107395452A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108897624A (zh) * 2018-07-06 2018-11-27 北京奇艺世纪科技有限公司 一种https服务器的加密计算方法及装置
CN110866262A (zh) * 2019-11-05 2020-03-06 郑州信大捷安信息技术股份有限公司 一种软硬件协同工作的异步加解密系统和方法
CN113626839A (zh) * 2021-03-31 2021-11-09 中汽创智科技有限公司 一种基于多线程并发处理的加解密引擎系统、方法及汽车
CN113722103A (zh) * 2021-09-10 2021-11-30 奇安信科技集团股份有限公司 加密卡的调用控制方法及通信设备
CN114915405A (zh) * 2022-07-15 2022-08-16 麒麟软件有限公司 一种基于OpenSSL的国密算法硬件加速方法
CN117453424A (zh) * 2023-12-26 2024-01-26 北京航空航天大学杭州创新研究院 可动态扩展计算资源的加速算法运行效率的方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2270664A2 (en) * 2009-06-30 2011-01-05 Sap Ag Integrated performance and load testing tool for application servers
CN102725735A (zh) * 2011-11-02 2012-10-10 华为技术有限公司 多线程协同仿真方法及系统
CN102841837A (zh) * 2012-06-26 2012-12-26 中国科学院声学研究所 一种基于模拟器的软硬件协同验证方法及系统
CN105354075A (zh) * 2015-10-20 2016-02-24 记忆科技(深圳)有限公司 一种软硬件协同仿真的同步方法
CN105488388A (zh) * 2015-12-22 2016-04-13 中软信息系统工程有限公司 一种基于cpu时空隔离机制实现应用软件行为监控系统的方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2270664A2 (en) * 2009-06-30 2011-01-05 Sap Ag Integrated performance and load testing tool for application servers
CN102725735A (zh) * 2011-11-02 2012-10-10 华为技术有限公司 多线程协同仿真方法及系统
CN102841837A (zh) * 2012-06-26 2012-12-26 中国科学院声学研究所 一种基于模拟器的软硬件协同验证方法及系统
CN105354075A (zh) * 2015-10-20 2016-02-24 记忆科技(深圳)有限公司 一种软硬件协同仿真的同步方法
CN105488388A (zh) * 2015-12-22 2016-04-13 中软信息系统工程有限公司 一种基于cpu时空隔离机制实现应用软件行为监控系统的方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108897624A (zh) * 2018-07-06 2018-11-27 北京奇艺世纪科技有限公司 一种https服务器的加密计算方法及装置
CN108897624B (zh) * 2018-07-06 2021-07-20 北京奇艺世纪科技有限公司 一种https服务器的加密计算方法及装置
CN110866262A (zh) * 2019-11-05 2020-03-06 郑州信大捷安信息技术股份有限公司 一种软硬件协同工作的异步加解密系统和方法
CN113626839A (zh) * 2021-03-31 2021-11-09 中汽创智科技有限公司 一种基于多线程并发处理的加解密引擎系统、方法及汽车
CN113722103A (zh) * 2021-09-10 2021-11-30 奇安信科技集团股份有限公司 加密卡的调用控制方法及通信设备
CN114915405A (zh) * 2022-07-15 2022-08-16 麒麟软件有限公司 一种基于OpenSSL的国密算法硬件加速方法
CN114915405B (zh) * 2022-07-15 2022-11-11 麒麟软件有限公司 一种基于OpenSSL的国密算法硬件加速方法
CN117453424A (zh) * 2023-12-26 2024-01-26 北京航空航天大学杭州创新研究院 可动态扩展计算资源的加速算法运行效率的方法及装置
CN117453424B (zh) * 2023-12-26 2024-04-19 北京航空航天大学杭州创新研究院 可动态扩展计算资源的加速算法运行效率的方法及装置

Similar Documents

Publication Publication Date Title
CN107395452A (zh) 一种利用软硬件协同技术提高WebServer的HTTPS应用性能的方法
US9680869B2 (en) System and method for innovative management of transport layer security session tickets in a network environment
US11469896B2 (en) Method for securing the rendezvous connection in a cloud service using routing tokens
CN110380983A (zh) 协作传输层安全性加速
US8327129B2 (en) Method, apparatus and system for internet key exchange negotiation
US20210281551A1 (en) System and apparatus for enhanced qos, steering and policy enforcement for https traffic via intelligent inline path discovery of tls terminating node
US20190199684A1 (en) Decrypting transport layer security traffic without man-in-the-middle proxy
Khan et al. Design and implementation of security gateway for synchrophasor based real-time control and monitoring in smart grid
CN109150688A (zh) IPSec VPN数据传输方法及装置
Hou et al. Design and prototype implementation of a blockchain-enabled LoRa system with edge computing
Alkhafajee et al. Security and performance analysis of mqtt protocol with tls in iot networks
van Heesch et al. Towards quantum-safe vpns and internet
US11483295B2 (en) Method for securely negotiating end-to-end cryptographic context using inline messages through multiple proxies in cloud and customer environment
CN111245604A (zh) 一种服务器数据安全交互系统及方法
CN110213043A (zh) 一种基于Java的集群功能测试方法
Li et al. Epps: Efficient privacy-preserving scheme in distributed deep learning
Zhong et al. SAED: A self-adaptive encryption and decryption architecture
CN115567503B (zh) 一种基于流量分析的https协议分析方法
WO2023024540A1 (zh) 处理报文、获取sa信息的方法、装置、系统及介质
US20220038443A1 (en) Methods and systems of a packet orchestration to provide data encryption at the ip layer, utilizing a data link layer encryption scheme
Assaig et al. Development of a lightweight IoT security system
Choudhury et al. Security Protocols in Internet of Things (IoT)-A Review
Da-Yuan et al. Implementation and performance evaluation of IPSec VPN based on netfilter
Wangl et al. Check for updates A Framework for TLS Implementation
Ariyapala et al. CaT: Evaluating cloud-aided TLS for smartphone energy efficiency

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20171124

WD01 Invention patent application deemed withdrawn after publication