La criptografía post-cuántica no es solo matemáticas, es un campo de batalla de hardware. La vectorización SIMD traza una línea clara: algunos esquemas escalan, otros se estancan. Así es como, según @PrivacyScaling, la arquitectura de la CPU moldea el rendimiento de la criptografía post-cuántica. 🧵
@PrivacyScaling criptografía poscuántica (PQC) exige eficiencia y resistencia. Los esquemas basados en celosía dominan este espacio debido a su compatibilidad estructural con las optimizaciones modernas de la CPU, en particular la vectorización SIMD.
@PrivacyScaling Vectorización (SIMD (Instrucción única, datos múltiples) permite a las CPU aplicar una sola operación a varios puntos de datos simultáneamente. Esto es fundamental para acelerar las operaciones polinómicas en la criptografía basada en celosías.
@PrivacyScaling Los esquemas de red expresan operaciones criptográficas como multiplicaciones de vectores matriciales sobre anillos polinómicos como Z[x]/(xⁿ + 1). Estos se pueden transformar utilizando la transformada teórica numérica (NTT), reduciendo la complejidad de O (n²) a O (n log n).
@PrivacyScaling La suma polinómica, la multiplicación y el NTT se pueden vectorizar. Por ejemplo, se pueden procesar 64 coeficientes en dos instrucciones AVX2 utilizando registros de 256 bits con carriles de 16 bits.
@PrivacyScaling Los esquemas basados en isogenia, por el contrario, resisten la vectorización. Su núcleo primitivo, calcular isogenias entre curvas elípticas, no se descompone en estructuras paralelizables SIMD.
@PrivacyScaling Las optimizaciones en criptografía basada en isogenia se inspiran en la criptografía tradicional de curvas elípticas, incluida la reducción e inversión de Montgomery, las curvas de Edwards y las técnicas de aritmética de campo como la representación radix-2²⁹.
@PrivacyScaling Sin embargo, las ganancias de SIMD están limitadas en operaciones de curva elíptica, generalmente hasta 9 carriles frente a 64+ en operaciones de celosía. Por lo tanto, la criptografía de red produce un mayor paralelismo y rendimiento.
@PrivacyScaling Performance favorece las celosías. Sin embargo, los esquemas basados en isogenia todavía ofrecen tamaños compactos de clave/firma. Esquemas como SQIsign evitan ataques conocidos (por ejemplo, Castryck-Decru) al no revelar imágenes puntuales.
@PrivacyScaling Veredicto: la criptografía basada en celosía es más adecuada para optimizaciones a nivel de CPU en la actualidad. Pero las compensaciones (rendimiento frente a compacidad) dejan espacio para múltiples paradigmas de PQC, rutas de adopción.
@PrivacyScaling A medida que avanza la estandarización, el diseño criptográfico consciente del hardware desempeñará un papel crucial. La evaluación comparativa continua y el análisis de implementación determinarán el mundo real
3,26K