본문 바로가기
system_fundamentals/security_cryptography

HTTPS 성능 비용

by 죄니안죄니 2026. 5. 15.
반응형
 
HTTPS 성능 비용HTTPS 성능 비용HTTPS 성능 비용
 
 

HTTPS(HTTPS)는 당연히 성능 비용이 있다.

하지만 현대 기준으로는:

"생각보다 훨씬 적다"
 

가 핵심이다.

예전에는 HTTPS가 무겁다는 인식이 강했는데, 지금은:

  • AES-NI
  • TLS 1.3
  • ECDHE 최적화
  • Session Resumption

등 때문에 비용이 많이 줄었다.


HTTPS에서 비용이 발생하는 지점

크게 4가지.

비용 설명
TLS Handshake 최초 연결 비용
암복호화 AES-GCM 계산
인증서 검증 전자서명 검증
네트워크 RTT Handshake 왕복

가장 비싼 건 Handshake

실제 핵심 비용은:

매 요청 AES 암호화보다
초기 TLS 연결
 

이다.


왜?

Handshake에서:

  • ECDHE
  • 전자서명 검증
  • 랜덤 생성
  • 키 생성

등 수행.


실제 흐름

ClientHello
ServerHello
Certificate
ECDHE
Finished
 

이 과정을 해야 한다.


즉 초기 연결은 CPU + RTT 비용 있음

특히 모바일/해외망에서 영향 큼.


그런데 실제 데이터 암호화는?

현대는 생각보다 빠르다.

왜냐면 대부분:

  • Advanced Encryption Standard AES-GCM
  • ChaCha20-Poly1305

사용.


AES는 엄청 최적화됨

특히 CPU에:

AES-NI
 

라는 전용 명령어 있음.

즉:

CPU 하드웨어 수준 가속
 

가능.


그래서 실제로는

AES 자체 비용은
생각보다 작음
 

이다.


과거 HTTPS가 느렸던 이유

예전엔:

  • RSA 키교환
  • TLS 1.0
  • 하드웨어 가속 부족

문제로 부담 컸다.


특히 RSA

Me  nM^e \bmod n

같은 큰 정수 연산이 매우 무거웠다.


현재는 많이 개선

TLS 1.3에서는:

  • RSA Key Exchange 제거
  • ECDHE 사용
  • RTT 감소

했다.


TLS 1.2 vs TLS 1.3

항목 TLS1.2 TLS1.3
Handshake RTT 많음 감소
Cipher 단순화 복잡 단순
성능 상대적으로 느림 더 빠름

Session Resumption도 중요

한 번 연결했던 서버는:

매번 풀 Handshake 안 함
 

가능.


즉 재접속 시

세션 재사용
 

으로 훨씬 빨라짐.


HTTP/2, HTTP/3 영향도 큼

현대 HTTPS는:

  • HTTP/2
  • HTTP/3(QUIC)

와 같이 사용됨.


장점

연결 재사용

하나의 TLS 연결로 여러 요청
 

가능.


즉 Handshake 횟수 감소

성능 개선.


실제 서버에서 부담되는 부분

실무 기준.


1. TLS Handshake 폭주

예:

  • 짧은 연결 반복
  • 봇 공격
  • 대규모 신규 접속

2. CPU 사용량 증가

특히:

  • 고트래픽
  • 대규모 CDN
  • API Gateway

그래서 TLS Termination 사용

보통:

  • Nginx
  • AWS ALB
  • Cloudflare

가 TLS 전담.


Backend는 HTTP 처리만

성능 부담 감소.


HTTPS가 추가하는 네트워크 비용

Handshake 자체가:

추가 RTT
 

필요.

즉 최초 연결 지연 증가.


하지만 HTTP/3는 개선

HTTP/3 는:

  • QUIC
  • UDP 기반

으로 Handshake 감소.


모바일에서는 ChaCha20 중요

AES-NI 없는 CPU에서는:

  • ChaCha20-Poly1305

가 더 빠를 수 있다.

그래서 모바일 브라우저 많이 사용.


실제 현실

현재는:

HTTPS 안 쓰는 게 더 이상함
 

수준.


왜냐면 비용보다 위험이 훨씬 큼

HTTP 평문이면:

  • 쿠키 탈취
  • 세션 탈취
  • MITM

가능.


대형 서비스들

  • Google
  • Cloudflare

등은 이미:

전면 HTTPS
 

기본.


실무 최적화 포인트

1. TLS 1.3 사용

2. HTTP/2 이상 사용

3. Session Resumption 활성화

4. AES-GCM/ChaCha20 사용

5. Keep-Alive 유지

짧은 연결 반복 줄이기.


핵심 한 줄

HTTPS 성능 비용은 주로:

초기 TLS Handshake와 암복호화 연산에서 발생하지만,
현대 TLS 1.3 + AES-NI + HTTP/2 환경에서는
보안 이점에 비해 매우 작은 수준으로 줄어들었다
 

이다.

반응형

'system_fundamentals > security_cryptography' 카테고리의 다른 글

HTTPS 인증서는 웹사이트의 안전을 보장하는가  (0) 2026.05.15
HTTP vs HTTPS 실제 차이  (0) 2026.05.15
TLS termination  (0) 2026.05.15
Forward Secrecy  (0) 2026.05.15
Self-signed 문제  (0) 2026.05.15

댓글