百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

【Java】记录一次 JMH 性能测试与调优

lipiwang 2024-11-04 14:33 12 浏览 0 评论

有了前两次“安全”方面的处理经验,部门决定接下来“安全”方面的工作都全部交给我来处理(被赶鸭子上架)。于是...公司的一个关于“加解密工具”安全审计工作被安排到我这边了。

在配合专业团队进行为期一周的代码审计后发现“加解密工具”存在结构性漏洞,后续需要对代码进行修复(本人参与这部分工作)。由于代码是用 Java 编写的,因此修复完成后选择采用 JMH 对代码性能进行测试。

JMH 是什么?


JMH(Java Microbenchmark Harness)是一个专为 Java 代码设计的微基准测试框架。它是由OpenJDK 和 Oracle 官方开发并维护的工具,主要用于在方法级别对代码片段进行高性能和低延迟的基准测试。JMH 的设计目的是为了帮助开发者理解和优化 Java 程序中的关键性能瓶颈。

而且考虑到本次只是针对一部分应用代码进行性能测试(不涉及到网络请求),因此就没有选用 JMeter 来做测试了。具体的使用也是非常简单。首先肯定要在 pom.xml 中添加对应的依赖和插件,如下图:

...

<dependency>
  <groupId>org.openjdk.jmh</groupId>
  <artifactId>jmh-core</artifactId>
  <version>${jmh.version}</version>
</dependency>
<dependency>
  <groupId>org.openjdk.jmh</groupId>
  <artifactId>jmh-generator-annprocess</artifactId>
  <version>${jmh.version}</version>
</dependency>

...

<build>
  <plugins>
    ...
    <plugin>
      <groupId>pw.krejci</groupId>
      <artifactId>jmh-maven-plugin</artifactId>
      <version>0.2.2</version>
      <executions>
        <execution>
          <goals>
            <goal>benchmark</goal>
          </goals>
        </execution>
      </executions>
    </plugin>
  </plugins>
</build>

注意了,mvnrepository.com 获取的依赖事例一般都是带有 <scope>test</scope> 标签的,这个在你打包后用 main 方法运行时就会报错说找不到 main 方法,因此建议统一将 <scope> 标签去掉。

接下来就可以编写测试代码了,如下图:

// 采用吞吐量压测模式
@BenchmarkMode(Mode.Throughput)
// 输出的时间单位是秒(因为压测时间较长)
@OutputTimeUnit(TimeUnit.SECONDS)
// 叉分次数,只运行一次fork,减少初始化开销
@Fork(1)
// 线程数(旧款的 Intel Mac CPU i5 四核)
@Threads(10)
// 5次预热迭代,每次5秒, 由于每个迭代都需要做一次 setupPerIteration ,因此预热时间足够了
@Warmup(iterations = 5, time = 5, timeUnit = TimeUnit.SECONDS)
// 单次测量时间为10分钟,以捕捉长时间运行的性能特征
@Measurement(iterations = 1, time = 600, timeUnit = TimeUnit.SECONDS)
// 自动为每个线程创建独立的状态,在本例中每个线程都会有自己的 testData 实例
@State(Scope.Thread)
public class AhEUtilTest {

    // 定义数据大小
    private static final int DATA_SIZE = 1024 * 1024;
    // 定义安全随机数生成器,用于填充测试数据
    private static final SecureRandom SECURE_RANDOM = new SecureRandom();
    // 测试数据数组
    private byte[] testData;
    // 记录加密后数据
    private String encryptedData;

    // 在每次fork开始前调用此方法来初始化状态
    @Setup
    public void setup() {
        testData = new byte[DATA_SIZE];
        // 使用安全随机数生成器填充测试数据
        SECURE_RANDOM.nextBytes(testData);
    }

    // 加密压测
    @Benchmark
    public void benchmarkEncryption() throws Exception {
        // AhEUtil 是加解密工具(已封装),这里调用 encrypt 加密方法
        AhEUtil.encrypt(new String(testData, StandardCharsets.UTF_8));
    }

    // 每次迭代前都调用一次(耗时不算入测试结果)
    @Setup(Level.Iteration)
    public void setupPerIteration() throws Exception {
        // 调用一次加密将加密后的动态数据保存到变量供解密时试用
        testData = new byte[DATA_SIZE];
        SECURE_RANDOM.nextBytes(testData);
        encryptedData = AhEUtil.encrypt(new String(testData, StandardCharsets.UTF_8));
    }

    // 解密压测
    @Benchmark
    public void benchmarkDecryption() throws Exception {
        // 将 setupPerIteration 加密后的数据进行解密,调用 decrypt 方法
        String decryptedData = AhEUtil.decrypt(encryptedData);

        // 验证是否解密成功这里加上字符串的一致性判断
        if (!decryptedData.equals(new String(testData, StandardCharsets.UTF_8))) {
            throw new IllegalStateException("Decrypted data does not match original data.");
        }
    }

    // main 方法调用
    public static void main(String[] args) throws RunnerException {
        Options opt = new OptionsBuilder()
                .include(AhEUtilTest.class.getSimpleName())
                .result("ahe_result.json")
                .resultFormat(ResultFormatType.JSON).build();
        new Runner(opt).run();
    }
}

上面的注释应该已经将代码都解释得非常清晰了,至于 JMH 的参数网上实在太多例子了我就不多列举了,本人都是通过其他大神的博客学习的,接下来看看压测结果。

为了将 JMH 结果可视化,我使用了 https://jmh.morethan.io/ 可视化工具,将压测后的 json 导入到这个工具里面就能够直观看到结果,如下图。

额...只有 21 ops/s,难道我又要吃瘪了?虽然我的电脑配置有点差,但也不至于吧...

为了更好地做对比,用公司提供的封装好的 AES 工具类做了一下测试(开始自我安慰),这里稍微调整了 AhEUtilTest 类并尽可能保持与本次加解密工具参数保持一致,调整代码如下图所示:

...
public class AhEUtilTest {

    ...
    private String encryptedKey;

    ...
    @Benchmark
    public void benchmarkEncryption() throws Exception {
        //AhEUtil.encrypt(new String(testData, StandardCharsets.UTF_8));

        // 用雪花算法获取密钥 id(AES 工具调用所需参数)
        encryptedKey = SnowFlakeUtil.get().getItemID(16);
        // 调用 AES 工具进行加密
        nativeAesEncryptForTest(testData,encryptedKey);
    }

    @Setup(Level.Iteration)
    public void setupPerIteration() throws Exception {
        testData = new byte[DATA_SIZE];
        SECURE_RANDOM.nextBytes(testData);
        //encryptedData = AhEUtil.encrypt(new String(testData, StandardCharsets.UTF_8));
       
        // 自动调用一次加密用于缓存密文(AES 工具调用所需参数)
        encryptedKey = SnowFlakeUtil.get().getItemID(16);
        encryptedData = nativeAesEncryptForTest(testData,encryptedKey);

    }

    @Benchmark
    public void benchmarkDecryption() throws Exception {
        //String decryptedData = AhEUtil.decrypt(encryptedData);

        // 调用 AES 解密
        String decryptedData = nativeAesDecryptForTest(encryptedData,encryptedKey);
        if (!decryptedData.equals(new String(testData, StandardCharsets.UTF_8))) {
            throw new IllegalStateException("Decrypted data does not match original data.");
        }
    }

    ...

    private String nativeAesEncryptForTest(byte[] testData,String encryptedKey) throws Exception{
        // 采用 CBC PKCS7Padding 的加密方式,密钥长度 256(跟目标算法一致)
        return AESUtil.encrypt(new String(testData, StandardCharsets.UTF_8), encryptedKey, AESUtil.CRYPTO_CBC,
                                "PKCS7Padding",
                                256, encryptedKey);
    }

    private String nativeAesDecryptForTest(String encryptedDatas,String encryptedKeys) throws Exception{
        // 调用公司 AES 工具解密
        return AESUtil.decrypt(encryptedDatas, encryptedKeys, AESUtil.CRYPTO_CBC,
                                "PKCS7Padding",
                                256, encryptedKeys);
    }
}

之所以选用 AES 做对比压测,是因为前工程师们在开发这套加解密工具时就是在 AES 算法之外再叠加处理逻辑的,也可以说是基于 AES 加解密的变种吧,因此拿 AES 做比较还算是比较合适的。压测结果如下:

果然又要吃瘪了,原生 AES 加解密加密性能能够去到 49 ops/s,解密也有 50 ops/s。这一半以上的差距,只好重新审查代码并看看有没有继续优化的可能。

经过几天的奋战,将原代码中动态密钥用到的 PBKDF2 算法替换成 HmacSHA256 算法,然后在加密因子中增加了高熵处理。简单来说就是之前每次加密都需要调用 PBKDF2 来创建动态密钥,现在换了一种玩法,将这个需要算力密集的操作通过提前做一次高熵处理给做了,然后动态密钥就由 HmacSHA256 来接管,这样可以有效减少 CPU 算力消耗(当然了这样的逻辑改动肯定要过审)。接下来又做了一次压测,结果如下:

性能直接飙升到加密 47 ops/s,解密 47 ops/s。再看看整个提升的汇总,如下图:

嗯...感觉这样才算是比较正常的,总算是修正过来了。当然了如果是有抗暴力破解和抗彩虹表攻击需求的 PBKDF2 仍然是一个可靠的选择。

相关推荐

前端入门——css 网格轨道详细介绍

上篇前端入门——cssGrid网格基础知识整体大概介绍了cssgrid的基本概念及使用方法,本文将介绍创建网格容器时会发生什么?以及在网格容器上使用行、列属性如何定位元素。在本文中,将介绍:...

Islands Architecture(孤岛架构)在携程新版首页的实践

一、项目背景2022,携程PC版首页终于迎来了首次改版,完成了用户体验与技术栈的全面升级。作为与用户连接的重要入口,旧版PC首页已经陪伴携程走过了22年,承担着重要使命的同时,也遇到了很多问题:维护/...

HTML中script标签中的那些属性

HTML中的<script>标签详解在HTML中,<script>标签用于包含或引用JavaScript代码,是前端开发中不可或缺的一部分。通过合理使用<scrip...

CSS 中各种居中你真的玩明白了么

页面布局中最常见的需求就是元素或者文字居中了,但是根据场景的不同,居中也有简单到复杂各种不同的实现方式,本篇就带大家一起了解下,各种场景下,该如何使用CSS实现居中前言页面布局中最常见的需求就是元...

CSS样式更改——列表、表格和轮廓

上篇文章主要介绍了CSS样式更改篇中的字体设置Font&边框Border设置,这篇文章分享列表、表格和轮廓,一起来看看吧。1.列表List1).列表的类型<ulstyle='list-...

一文吃透 CSS Flex 布局

原文链接:一文吃透CSSFlex布局教学游戏这里有两个小游戏,可用来练习flex布局。塔防游戏送小青蛙回家Flexbox概述Flexbox布局也叫Flex布局,弹性盒子布局。它决定了...

css实现多行文本的展开收起

背景在我们写需求时可能会遇到类似于这样的多行文本展开与收起的场景:那么,如何通过纯css实现这样的效果呢?实现的难点(1)位于多行文本右下角的展开收起按钮。(2)展开和收起两种状态的切换。(3)文本...

css 垂直居中的几种实现方式

前言设计是带有主观色彩的,同样网页设计中的css一样让人摸不头脑。网上列举的实现方式一大把,或许在这里你都看到过,但既然来到这里我希望这篇能让你看有所收获,毕竟这也是前端面试的基础。实现方式备注:...

WordPress固定链接设置

WordPress设置里的最后一项就是固定链接设置,固定链接设置是决定WordPress文章及静态页面URL的重要步骤,从站点的SEO角度来讲也是。固定链接设置决定网站URL,当页面数少的时候,可以一...

面试发愁!吃透 20 道 CSS 核心题,大厂 Offer 轻松拿

前端小伙伴们,是不是一想到面试里的CSS布局题就发愁?写代码时布局总是对不齐,面试官追问兼容性就卡壳,想跳槽却总被“多列等高”“响应式布局”这些问题难住——别担心!从今天起,咱们每天拆解一...

3种CSS清除浮动的方法

今天这篇文章给大家介绍3种CSS清除浮动的方法。有一定的参考价值,有需要的朋友可以参考一下,希望对大家有所帮助。首先,这里就不讲为什么我们要清楚浮动,反正不清除浮动事多多。下面我就讲3种常用清除浮动的...

2025 年 CSS 终于要支持强大的自定义函数了?

大家好,很高兴又见面了,我是"高级前端进阶",由我带着大家一起关注前端前沿、深入前端底层技术,大家一起进步,也欢迎大家关注、点赞、收藏、转发!1.什么是CSS自定义属性CSS自...

css3属性(transform)的一个css3动画小应用

闲言碎语不多讲,咱们说说css3的transform属性:先上效果:效果说明:当鼠标移到a标签的时候,从右上角滑出二维码。实现方法:HTML代码如下:需要说明的一点是,a链接的跳转需要用javasc...

CSS基础知识(七)CSS背景

一、CSS背景属性1.背景颜色(background-color)属性值:transparent(透明的)或color(颜色)2.背景图片(background-image)属性值:none(没有)...

CSS 水平居中方式二

<divid="parent"><!--定义子级元素--><divid="child">居中布局</div>...

取消回复欢迎 发表评论: