La criptografía poscuántica no es solo matemáticas, es un campo de batalla de hardware. La vectorización SIMD traza una línea nítida: algunos esquemas escalan, otros se detienen. Así es como, según @PrivacyScaling, la arquitectura de la CPU da forma al rendimiento de PQC. 🧵
@PrivacyScaling criptografía poscuántica (PQC) exige eficiencia y resistencia. Los esquemas basados en celosía dominan este espacio debido a su compatibilidad estructural con las optimizaciones modernas de la CPU, en particular la vectorización SIMD.
@PrivacyScaling Vectorización—SIMD (Instrucción Única, Múltiples Datos)—permite a las CPU aplicar una sola operación a múltiples puntos de datos simultáneamente. Esto es fundamental para acelerar las operaciones polinómicas en criptografía basada en retículas.
@PrivacyScaling Los esquemas de red expresan operaciones criptográficas como multiplicaciones de vectores matriciales sobre anillos polinómicos como Z[x]/(xⁿ + 1). Estos se pueden transformar utilizando la transformada teórica numérica (NTT), reduciendo la complejidad de O (n²) a O (n log n).
@PrivacyScaling La suma polinómica, la multiplicación y el NTT se pueden vectorizar. Por ejemplo, se pueden procesar 64 coeficientes en dos instrucciones AVX2 utilizando registros de 256 bits con carriles de 16 bits.
@PrivacyScaling Los esquemas basados en isogenia, por el contrario, resisten la vectorización. Su núcleo primitivo, calcular isogenias entre curvas elípticas, no se descompone en estructuras paralelizables SIMD.
@PrivacyScaling Las optimizaciones en la criptografía basada en isogenias se inspiran en la criptografía tradicional de curvas elípticas, incluyendo la reducción e inversión de Montgomery, las curvas de Edwards y técnicas de aritmética de campo como la representación radix-2²⁹.
@PrivacyScaling Sin embargo, las ganancias de SIMD están limitadas en operaciones de curva elíptica, generalmente hasta 9 carriles frente a 64+ en operaciones de celosía. Por lo tanto, la criptografía de red produce un mayor paralelismo y rendimiento.
@PrivacyScaling El rendimiento favorece las redes. Sin embargo, los esquemas basados en isogenia aún ofrecen tamaños de clave/firma compactos. Esquemas como SQIsign evitan ataques conocidos (por ejemplo, Castryck-Decru) al no revelar imágenes de puntos.
@PrivacyScaling Veredicto: la criptografía basada en redes es más adecuada para optimizaciones a nivel de CPU hoy en día. Pero los compromisos—rendimiento vs. compacidad—dejan espacio para múltiples paradigmas de CPC, caminos de adopción.
@PrivacyScaling A medida que avanza la estandarización, el diseño criptográfico consciente del hardware jugará un papel crucial. El análisis continuo de referencia e implementación determinará el mundo real.
3,76K