16.7.1.1 평문(Plaintext) 대비 TLS 암호화 연산의 CPU 스루풋(Throughput) 오버헤드 측정

16.7.1.1 평문(Plaintext) 대비 TLS 암호화 연산의 CPU 스루풋(Throughput) 오버헤드 측정

Zenoh-Flow 파이프라인이나 Zenoh 메인 라우터 간의 분산 멀티캐스트 망에서 텐서 바이트가 오고 갈 때, 기본 통신 규격은 TCP/UDP 평문(Plaintext)이다.
하지만 국방망이나 헬스케어, 자율주행 코어 제어 신호와 같이 극비(Top-Secret)의 데이터를 다루는 도메인에서는 악의적 해커의 와이어샤크(Wireshark) 스니핑 하나에 수천억 원짜리 프로젝트가 증발할 수 있다. 이때 관리자는 무식하게 터미널 명령을 때려 전역 네트워크 배관에 TLS(Transport Layer Security) 암호화 래퍼(Wrapper) 씌우기를 시도한다.

그런데 하드 리얼타임 데이터 분산 통치 시스템에서, 보안(Security) 이라는 달콤한 족쇄를 채우는 순간 치러야 하는 대가는 상상을 초월한다. 본 절에서는 파이프라인 배관에 TLS 암호화를 점화시켰을 때 CPU 연산 코어를 갈아 마시는 극단적 스루풋(Throughput) 증발 폭력의 지표를 계량화하고 그 오버헤드의 시스템적 파멸 현상을 낱낱이 해부한다.

1. Zero-Copy 의 몰락과 수동 직렬화(Serialization) 암호 압살 반복

보안이 해제된 평문 통신 상태일 때, 자율주행 1장의 10MB짜리 텐서 포인터는 C++ 메모리에서 커널 네트워크 소켓(Tx Buffer)으로 복사 없이 우아하게 단 한 번 미끄러져 들어간다(Zero-copy).

하지만 매니페스트(YAML)에 TLS Endpoint 가 강제 활성화되는 순간 파이프라인의 레이턴시(Latency)는 발작을 일으킨다.
10MB 짜리 카메라 데이터 कैप슐이 네터워크 밖으로 나가기 전, 데몬의 백그라운드 스레드(Tokio/Rust)는 이 데이터의 모든 바이트 하나하나를 CPU 연산 코어(ALU) 로 도려내어 AES-GCM 이나 ChaCha20 같은 대칭키 암호학 수학 공식 행렬에 무식하게 우겨 넣고 돌려야 한다.

“1바이트 전송 전 1바이트 암호 연산”. 네트워크 대역폭(Bandwidth)은 10Gbps 로 빵빵하게 뚫려 있음에도, 데이터를 쏘아대는 엣지 보드의 구닥다리 ARM CPU 코어가 초당 50MB 의 텐서 암호화 속도를 따라가지 못해(CPU Bottleneck) 스스로 뻗어버리는 참담한 컴퓨팅 바운드(Compute-bound) 질식 사태가 촉발된다.

2. Handshake 지연 파편과 세션 오버헤드 측정

단순히 초당 쏘아대는 바이트 스루풋만 타격을 받는 것이 아니다.
노드 데몬 A가 데몬 B에게 처음 연결하려 소켓을 뚫을 때, 평문 TCP는 3-Way Handshake (약 1ms) 로 쿨하게 끝난다. 하지만 TLS 는 인증서(x509 Certificate)를 주고받고 비밀 키(Session Key)를 타원곡선 수학 공식(ECDHE) 으로 계산해 합의하는 지옥의 TLS Handshake 세션 무도회를 거쳐야 한다.

수천 대의 Zenoh 스웜(Swarm) 봇들이 메쉬 망(Mesh)을 유지하기 위해 지속해서 소켓을 찔러보고 끊기를 반복하는 극단적 분산 레이더 환경일 때, 저 수십~수백 밀리초(ms) 짜리 TLS Handshake 가 사방에서 터진다.
라우터 데몬은 데이터를 나르는 정규 비즈니스 로직 스레드는 10%밖에 못 돌리고 90% 의 CPU 점유율을 암호화 키를 맞추고 인증서를 암복호화하는 보안 연결 스레드(Handshake Worker)에 소진하며 발열(Thermal Throttling)로 타들어 간다.

3. 스루풋 폭락 비율 도출 및 아키텍처 타협론

Zenoh 벤치마크 런북이 도출한 극단적이고 폭력적인 성능 손실 비율은 아래와 같이 증명(Audit)된다.

  • 평문(Plaintext) TCP 통신: 초당 30 기가비트 (30Gbps) 의 데이터 사출과 10만 msgs/sec 달성. CPU 점유율 15%.
  • TLS 강제 결속 강행 시: 초당 스루풋 2 기가비트 (2Gbps) 로, 무려 1/15 수준으로 수직 나락 폭락. 반면 CPU 1개 코어 점유율은 100% 로 레드 존 락온!

파이프라인 아키텍트가 무결점 데이터 보호를 원한다면, 그 오만함의 대가로 시스템 스루풋의 90퍼센트(초당 처리할 수 있는 로봇 비전 센서 패킷의 9/10 분량)를 바닥에 내다 버리고 강제 파기해 버려야 한다는 극단적인 트레이드오프(Trade-off) 교환비에 직면하게 되는 것이다.
결코 분산 시스템에서 공짜 보안이란 존재하지 않는다. 가장 위력적인 암호 족쇄는 디도스(DDoS) 외부 해커의 타격이 아니라, 로봇 엣지 그 스스로가 자신을 지키려고 맹렬하게 갈아마시는 내부 자원 독점 타격(Self-Bottlenecking)이라는 사실을 스루풋 폭파 지표가 비정한 숫자의 통계로 철저히 증명해 내는 것이다.