Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
В этой статье описываются ограничения служб для типа microsoft.hardwaresecuritymodules/cloudHsmClusters ресурса в Azure Cloud HSM.
Ограничения на объекты
В следующей таблице описываются ограничения количества объектов, которые можно создать в Облачном HSM Azure. Ограничения являются для каждого экземпляра Облачного HSM. Ключевые типы: Rivest-Shamir-Adleman (RSA), многоточие кривой (EC) и расширенный стандарт шифрования (AES).
Это важно
Ограничения хранилища ключей могут отличаться, если вы храните смешанный набор типов ключей. Azure Cloud HSM поддерживает не более 3200 дескрипторов ключей независимо от типа и размера ключа.
| Тип ключа | Лимит |
|---|---|
| Ключи RSA | Не более 1600 ключей RSA. Каждый ключ использует два дескриптора. |
| Ключи EC | Не более 1600 ключей EC. Каждый ключ использует два дескриптора. |
| Ключи AES | Не более 3200 ключей AES. Каждый ключ использует один дескриптор. |
Ограничения транзакций
В следующих таблицах описываются ограничения транзакций для различных криптографических операций, измеряемых в количестве операций в секунду на экземпляр облачного HSM.
Каждый экземпляр Azure Cloud HSM представляет собой три секции аппаратного модуля безопасности (HSM). Ограничения пропускной способности зависят от базовой мощности оборудования, выделенной для каждого раздела. В следующих таблицах показана максимальная пропускная способность с доступной по крайней мере одной секцией. Фактическая пропускная способность может быть до трех раз выше, если доступны все три раздела.
Ограничения пропускной способности, отмеченные в таблицах, предполагают, что для достижения максимальной пропускной способности используется один ключ. Например, если вы используете один ключ RSA-2048, максимальная пропускная способность составляет 1100 операций подписи. Если вы используете 1100 ключей с одной транзакцией в секунду, они не будут достигать той же пропускной способности.
Операции с ключами RSA
В следующей таблице описывается количество операций в секунду для операций ключа RSA, классифицированных по размеру ключа.
| Операция | 2048-разрядный | 3072-разрядный | 4096-разрядный |
|---|---|---|---|
| Создать ключ | 1 | 1 | 1 |
| Шифрование | 12 000 | 8,800 | 5500 |
| расшифровать | 1,100 | 360 | 160 |
| Завернуть | 12 000 | 9 200 | 5700 |
| Распаковка | 1,100 | 360 | 160 |
| Подписание | 1,100 | 360 | 160 |
| Проверьте | 12 000 | 9 200 | 5700 |
Операции с ключами EC
В следующей таблице описывается количество операций в секунду для операций с ключами EC, классифицированных по типу ключа.
| Операция | P-256 | P-256K | P-384 | P-521 | ED25519 |
|---|---|---|---|---|---|
| Создать ключ | 1 | 1 | 1 | 1 | 1 |
| Подписание | 330 | 330 | 200 | 70 | 420 |
| Проверьте | 170 | 170 | 100 | 35 | 420 |
Операции ключей AES
В следующей таблице описывается количество операций в секунду для ключевых операций AES, классифицированных по размеру ключа. В таблице:
- Операции шифрования и расшифровки предполагают размер пакета размером 4 КБ.
- Ограничения пропускной способности для операций шифрования и расшифровки применяются к алгоритмам AES-CBC и AES-GCM.
- Ограничения пропускной способности для операций упаковки и распаковки применяются к алгоритму AES-KW.
| Операция | 128-разрядное | 192-битный | 256-битный |
|---|---|---|---|
| Создать ключ | 1 | 1 | 1 |
| Шифрование | 10 000 | 10 000 | 10 000 |
| расшифровать | 10 000 | 10 000 | 10 000 |
| Завернуть | 10 000 | 10 000 | 10 000 |
| Распаковка | 10 000 | 10 000 | 10 000 |