La criptografía post-cuántica no es solo matemáticas, es un campo de batalla de hardware. La vectorización SIMD traza una línea clara: algunos esquemas escalan, otros se estancan. Así es como, según @PrivacyScaling, la arquitectura de la CPU moldea el rendimiento de la criptografía post-cuántica. 🧵
@PrivacyScaling La criptografía post-cuántica (PQC) exige eficiencia y resiliencia. Los esquemas basados en retículas dominan este espacio debido a su compatibilidad estructural con las optimizaciones modernas de CPU, particularmente la vectorización SIMD.
@PrivacyScaling Vectorización—SIMD (Instrucción Única, Múltiples Datos)—permite a las CPU aplicar una sola operación a múltiples puntos de datos simultáneamente. Esto es fundamental para acelerar las operaciones polinómicas en criptografía basada en retículas.
@PrivacyScaling Los esquemas de Lattice expresan operaciones criptográficas como multiplicaciones de matrices y vectores sobre anillos polinómicos como ℤ[x]/(xⁿ + 1). Estos pueden ser transformados utilizando la Transformada Teórica de Números (NTT), reduciendo la complejidad de O(n²) a O(n log n).
@PrivacyScaling La adición y multiplicación polinómica, así como la NTT, pueden ser vectorizadas. Por ejemplo, 64 coeficientes se pueden procesar en dos instrucciones AVX2 utilizando registros de 256 bits con carriles de 16 bits.
@PrivacyScaling Los esquemas basados en isogenia, en contraste, resisten la vectorización. Su primitive central—el cálculo de isogenias entre curvas elípticas—no se descompone en estructuras paralelizables por SIMD.
@PrivacyScaling Las optimizaciones en la criptografía basada en isogenias se inspiran en la criptografía tradicional de curvas elípticas, incluyendo la reducción e inversión de Montgomery, las curvas de Edwards y técnicas de aritmética de campo como la representación radix-2²⁹.
@PrivacyScaling Sin embargo, las ganancias de SIMD son limitadas en las operaciones de curvas elípticas—generalmente hasta 9 carriles frente a 64+ en operaciones de reticulado. Por lo tanto, la criptografía de reticulado ofrece un mayor paralelismo y rendimiento.
@PrivacyScaling El rendimiento favorece las redes. Sin embargo, los esquemas basados en isogenia aún ofrecen tamaños de clave/firma compactos. Esquemas como SQIsign evitan ataques conocidos (por ejemplo, Castryck-Decru) al no revelar imágenes de puntos.
@PrivacyScaling Veredicto: la criptografía basada en redes es más adecuada para optimizaciones a nivel de CPU hoy en día. Pero los compromisos—rendimiento vs. compacidad—dejan espacio para múltiples paradigmas de CPC, caminos de adopción.
@PrivacyScaling A medida que avanza la estandarización, el diseño criptográfico consciente del hardware jugará un papel crucial. El análisis continuo de referencia e implementación determinará el mundo real.
3K