반응형



HTTPS(HTTPS)는 당연히 성능 비용이 있다.
하지만 현대 기준으로는:
"생각보다 훨씬 적다"
가 핵심이다.
예전에는 HTTPS가 무겁다는 인식이 강했는데, 지금은:
- AES-NI
- TLS 1.3
- ECDHE 최적화
- Session Resumption
등 때문에 비용이 많이 줄었다.
HTTPS에서 비용이 발생하는 지점
크게 4가지.
| 비용 | 설명 |
| TLS Handshake | 최초 연결 비용 |
| 암복호화 | AES-GCM 계산 |
| 인증서 검증 | 전자서명 검증 |
| 네트워크 RTT | Handshake 왕복 |
가장 비싼 건 Handshake
실제 핵심 비용은:
매 요청 AES 암호화보다
초기 TLS 연결
이다.
왜?
Handshake에서:
- ECDHE
- 전자서명 검증
- 랜덤 생성
- 키 생성
등 수행.
실제 흐름
ClientHello
ServerHello
Certificate
ECDHE
Finished
이 과정을 해야 한다.
즉 초기 연결은 CPU + RTT 비용 있음
특히 모바일/해외망에서 영향 큼.
그런데 실제 데이터 암호화는?
현대는 생각보다 빠르다.
왜냐면 대부분:
- Advanced Encryption Standard AES-GCM
- ChaCha20-Poly1305
사용.
AES는 엄청 최적화됨
특히 CPU에:
AES-NI
라는 전용 명령어 있음.
즉:
CPU 하드웨어 수준 가속
가능.
그래서 실제로는
AES 자체 비용은
생각보다 작음
이다.
과거 HTTPS가 느렸던 이유
예전엔:
- RSA 키교환
- TLS 1.0
- 하드웨어 가속 부족
문제로 부담 컸다.
특히 RSA
Me nM^e \bmod n
같은 큰 정수 연산이 매우 무거웠다.
현재는 많이 개선
TLS 1.3에서는:
- RSA Key Exchange 제거
- ECDHE 사용
- RTT 감소
했다.
TLS 1.2 vs TLS 1.3
| 항목 | TLS1.2 | TLS1.3 |
| Handshake RTT | 많음 | 감소 |
| Cipher 단순화 | 복잡 | 단순 |
| 성능 | 상대적으로 느림 | 더 빠름 |
Session Resumption도 중요
한 번 연결했던 서버는:
매번 풀 Handshake 안 함
가능.
즉 재접속 시
세션 재사용
으로 훨씬 빨라짐.
HTTP/2, HTTP/3 영향도 큼
현대 HTTPS는:
- HTTP/2
- HTTP/3(QUIC)
와 같이 사용됨.
장점
연결 재사용
하나의 TLS 연결로 여러 요청
가능.
즉 Handshake 횟수 감소
성능 개선.
실제 서버에서 부담되는 부분
실무 기준.
1. TLS Handshake 폭주
예:
- 짧은 연결 반복
- 봇 공격
- 대규모 신규 접속
2. CPU 사용량 증가
특히:
- 고트래픽
- 대규모 CDN
- API Gateway
그래서 TLS Termination 사용
보통:
- Nginx
- AWS ALB
- Cloudflare
가 TLS 전담.
Backend는 HTTP 처리만
성능 부담 감소.
HTTPS가 추가하는 네트워크 비용
Handshake 자체가:
추가 RTT
필요.
즉 최초 연결 지연 증가.
하지만 HTTP/3는 개선
HTTP/3 는:
- QUIC
- UDP 기반
으로 Handshake 감소.
모바일에서는 ChaCha20 중요
AES-NI 없는 CPU에서는:
- ChaCha20-Poly1305
가 더 빠를 수 있다.
그래서 모바일 브라우저 많이 사용.
실제 현실
현재는:
HTTPS 안 쓰는 게 더 이상함
수준.
왜냐면 비용보다 위험이 훨씬 큼
HTTP 평문이면:
- 쿠키 탈취
- 세션 탈취
- MITM
가능.
대형 서비스들
- Cloudflare
등은 이미:
전면 HTTPS
기본.
실무 최적화 포인트
1. TLS 1.3 사용
2. HTTP/2 이상 사용
3. Session Resumption 활성화
4. AES-GCM/ChaCha20 사용
5. Keep-Alive 유지
짧은 연결 반복 줄이기.
핵심 한 줄
HTTPS 성능 비용은 주로:
초기 TLS Handshake와 암복호화 연산에서 발생하지만,
현대 TLS 1.3 + AES-NI + HTTP/2 환경에서는
보안 이점에 비해 매우 작은 수준으로 줄어들었다
이다.
반응형
'system_fundamentals > security_cryptography' 카테고리의 다른 글
| HTTPS 인증서는 웹사이트의 안전을 보장하는가 (0) | 2026.05.15 |
|---|---|
| HTTP vs HTTPS 실제 차이 (0) | 2026.05.15 |
| TLS termination (0) | 2026.05.15 |
| Forward Secrecy (0) | 2026.05.15 |
| Self-signed 문제 (0) | 2026.05.15 |
댓글