Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
SDK Klien 3: Verifikasi kinerja HSM dengan alat pkpspeed
Topik ini menjelaskan cara memverifikasi performa HSM dengan SDK Klien 3.
Untuk memverifikasi performa HSM di klaster AWS CloudHSM, Anda dapat menggunakan alat pkpspeed (Linux) atau pkpspeed_blocking (Windows) yang disertakan dengan SDK Klien 3. Alat pkpspeed mengeksekusi dalam kondisi ideal dan langsung memanggil HSM untuk menjalankan operasi tanpa melalui SDK seperti PKCS11. Kami merekomendasikan pengujian beban aplikasi Anda secara independen untuk menentukan kebutuhan penskalaan Anda. Kami tidak menyarankan menjalankan tes berikut: Random (I), ModExp (R), dan EC point mul (Y).
Untuk informasi selengkapnya tentang menginstal klien di instans EC2 Linux, lihat Instal dan atur konfigurasiAWS CloudHSM klien (Linux). Untuk informasi selengkapnya tentang menginstal klien di instans Windows, lihat Instal dan atur konfigurasiAWS CloudHSM klien (Windows).
Setelah Anda menginstal dan mengatur konfigurasi klien AWS CloudHSM, gunakan perintah berikut untuk memulainya.
Jika Anda telah menginstal perangkat lunak klien, Anda mungkin perlu mengunduh dan menginstal versi terbaru untuk mendapatkan pkpspeed. Anda dapat menemukan alat pkpspeed di /opt/cloudhsm/bin/pkpspeed
di Linux atau C:\Program Files\Amazon\CloudHSM\
di Windows.
Untuk menggunakan pkpspeed, jalankan perintah pkpspeed atau pkpspeed_blocking.exe, menentukan nama pengguna dan kata sandi pengguna kripto (CU) pada HSM. Kemudian tetapkan pilihan untuk digunakan sambil mempertimbangkan rekomendasi berikut.
Rekomendasi uji
-
Untuk menguji performa tanda tangan RSA dan memverifikasi operasi, pilih cipher
RSA_CRT
di Linux atau opsi B di Windows. Jangan pilihRSA
(opsi A di Windows). Cipher setara, tapiRSA_CRT
dioptimalkan untuk performa. -
Mulailah dengan sejumlah kecil thread. Untuk pengujian performa AES, satu thread biasanya cukup untuk menunjukkan performa maksimum. Untuk menguji performa RSA (
RSA_CRT
), tiga atau empat thread biasanya cukup.
Opsi yang dapat dikonfigurasi untuk alat pkpspeed
Mode FIPS: AWS CloudHSM selalu dalam mode FIPS (Lihat AWS CloudHSMFAQ
untuk detailnya). Ini dapat diverifikasi dengan menggunakan alat CLI seperti yang didokumentasikan dalam Panduan AWS CloudHSM Pengguna dan menjalankan getHSMInfo perintah yang akan menunjukkan status mode FIPS. Jenis uji (pemblokiran versus non-pemblokiran): Ini menentukan bagaimana operasi dilakukan dengan cara berulir. Anda kemungkinan besar akan mendapatkan angka yang lebih baik menggunakan non-blocking. Ini karena mereka menggunakan benang dan konkurensi.
Jumlah thread: Jumlah thread untuk menjalankan tes dengan.
Waktu dalam detik untuk menjalankan pengujian (maks = 600): pkpspeed menghasilkan hasil yang diukur dalam “Operasi/detik” dan melaporkan nilai ini untuk setiap detik bahwa pengujian dijalankan. Misalnya, jika pengujian dijalankan selama 5 detik, output mungkin terlihat seperti nilai sampel berikut:
OPERATIONS/second 821/1
OPERATIONS/second 833/1
OPERATIONS/second 845/1
OPERATIONS/second 835/1
OPERATIONS/second 837/1
Tes yang dapat dijalankan dengan alat pkpspeed
AES GCM: Menguji enkripsi mode AES GCM.
Dasar 3DES CBC: Tes 3DES CBC modus enkripsi. Lihat catatan 1 di bawah untuk perubahan yang akan datang.
AES Dasar: Menguji enkripsi AES CBC/ECB.
Digest: Tes hash digest.
Tanda ECDSA: Tes tanda ECDSA.
ECDSA Verifikasi: Tes ECDSA memverifikasi.
FIPS Acak: Menguji generasi nomor acak FIPS compliant (Catatan: ini hanya dapat digunakan dalam mode pemblokiran).
HMAC: Tes HMAC.
Acak: Tes ini tidak relevan karena kami menggunakan FIPS 140-2 HSM.
RSA non-CRT versus RSA_CRT: Tes RSA menandatangani dan memverifikasi operasi.
RSA OAEP Enc: Tes enkripsi RSA OAEP.
RSA OAEP Desember: Tes RSA OAEP dekripsi.
RSA private dec non-CRT: Tes enkripsi kunci pribadi RSA (tidak dioptimalkan).
Kunci pribadi RSA Desember CRT: Tes enkripsi kunci pribadi RSA (dioptimalkan).
RSA PSS Tanda: Tes RSA PSS tanda.
RSA PSS Verifikasi: Tes RSA PSS memverifikasi.
Kunci publik RSA enc: Tes enkripsi kunci publik RSA.
Enkripsi kunci publik RSA, dekripsi pribadi RSA non-CRT, dan dekripsi kunci pribadi RSA CRT juga akan meminta pengguna untuk menjawab hal berikut:
Do you want to use static key [y/n]
Jika y
dimasukkan, kunci pra-dihitung diimpor ke HSM.
Jika n
dimasukkan, kunci baru dihasilkan.
[1] Tidak diizinkan setelah 2023 untuk kepatuhan FIPS sesuai panduan NIST. Lihat Kepatuhan FIPS 140: Penutupan Mekanisme 2024 untuk detail.
Contoh
Contoh berikut menunjukkan pilihan yang dapat Anda pilih dengan pkpspeed (Linux) atau pkpspeed_blocking (Windows) untuk menguji performa HSM untuk operasi RSA dan AES.
contoh — Menggunakan pkpspeed untuk menguji performa RSA
Anda dapat menjalankan contoh ini pada Windows, Linux, dan sistem operasi yang kompatibel.