تشفير ما بعد الكم ليس مجرد رياضيات - إنه ساحة معركة للأجهزة. يرسم توجيه SIMD خطا حادا: بعض المخططات تتوسع ، والبعض الآخر يتوقف عن العمل. إليك الطريقة ، وفقا @PrivacyScaling ، لتشكيل بنية وحدة المعالجة المركزية أداء PQC. 🧵
يتطلب تشفير ما بعد الكم (PQC) @PrivacyScaling الكفاءة والمرونة. تهيمن المخططات القائمة على الشبكة على هذه المساحة نظرا لتوافقها الهيكلي مع تحسينات وحدة المعالجة المركزية الحديثة ، ولا سيما توجيه SIMD.
@PrivacyScaling Vectorization - SIMD (تعليمات واحدة ، بيانات متعددة) - تمكن وحدات المعالجة المركزية من تطبيق عملية واحدة على نقاط بيانات متعددة في وقت واحد. هذا أمر أساسي لتسريع عمليات كثيرة الحدود في التشفير القائم على الشبكة.
تعبر مخططات @PrivacyScaling الشبكة عن عمليات التشفير كضربات متجهة مصفوفة على حلقات متعددة الحدود مثل Z [x] / (xⁿ + 1). يمكن تحويلها باستخدام التحويل النظري للأرقام (NTT) ، مما يقلل من التعقيد من O (n²) إلى O (n log n).
@PrivacyScaling يمكن توجيه كل من الجمع والضرب و NTT كثيرة الحدود. على سبيل المثال ، يمكن معالجة 64 معاملا في تعليمتين AVX2 باستخدام سجلات 256 بت مع ممرات 16 بت.
@PrivacyScaling المخططات القائمة على التزجيج ، على النقيض من ذلك ، تقاوم الاتجاهات. لا تتحلل بدائيتها الأساسية - حساب التواجين بين المنحنيات الإهليلجية - إلى هياكل متوازية ل SIMD.
@PrivacyScaling تستمد التحسينات في التشفير القائم على التواجين الإلهام من تشفير المنحنى الإهليلجي التقليدي ، بما في ذلك تقليل مونتغمري وانعكاسه ، ومنحنيات إدواردز ، وتقنيات الحساب الميداني مثل تمثيل الجذر -2²⁹.
@PrivacyScaling ومع ذلك ، فإن مكاسب SIMD محدودة في عمليات المنحنى الإهليلجي - عادة ما تصل إلى 9 ممرات مقابل 64+ في عمليات الشبكة. وبالتالي ، فإن التشفير الشبكي ينتج عنه قدر أكبر من التوازي والإنتاجية.
@PrivacyScaling الأداء يفضل المشابك. ومع ذلك ، لا تزال المخططات القائمة على التوازن تقدم أحجام مفاتيح / توقيع مضغوطة. تتجنب مخططات مثل SQIsign الهجمات المعروفة (على سبيل المثال ، Castryck-Decru) من خلال عدم الكشف عن صور النقطة.
@PrivacyScaling الحكم: التشفير المستند إلى الشبكة هو الأنسب للتحسينات على مستوى وحدة المعالجة المركزية اليوم. لكن المقايضات - الأداء مقابل الاكتناز - تترك مجالا لنماذج PQC المتعددة ومسارات التبني.
@PrivacyScaling مع تقدم التوحيد القياسي ، سيلعب تصميم التشفير المدرك للأجهزة دورا حاسما. سيحدد التحليل المعياري والتنفيذ المستمر العالم الحقيقي
‏‎2.99‏K