<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Sep 23, 2015 at 2:59 PM, Ryan Carboni <span dir="ltr"><<a href="mailto:ryacko@gmail.com" target="_blank">ryacko@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">I'm not sure so these are rough guesses, but:<div><br></div><div>5 cycles per byte for TCP overhead.</div><div>100,000 cycles for ECC key exchange.</div><div>Several thousand cycles for PRF key generation.</div><div>10 to 1 cycles per byte for symmetric crypto</div><div>Average webpage size is 1 megabyte, so maybe average TLS connection eventually transfers 15 megabytes.</div><div><br></div><div>I think any performance improvements in asymmetric and symmetric cryptography would be minor compared to TCP overhead.</div></div>
<br>_______________________________________________<br>
The cryptography mailing list<br>
<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
<a href="http://www.metzdowd.com/mailman/listinfo/cryptography" rel="noreferrer" target="_blank">http://www.metzdowd.com/mailman/listinfo/cryptography</a><br></blockquote></div><br></div><div class="gmail_extra">Not a bad WAG.  It's probably a fairly minor point, but you did not include the extra round-trips for the TLS handshake, which likely dwarfs the overhead for key agreement.  QUIC, a new protocol with 0 round trips for most handshakes, improves the network efficiency overall something like 3%, just for the improved handshake.  The extra round-trip is the overhead we need to kill in TLS.  They're working on it for TLS 1.3, I think.</div><div class="gmail_extra"><br></div><div class="gmail_extra">BIll</div></div>