A criptografia pós-quântica não é apenas matemática - é um campo de batalha de hardware. A vetorização SIMD traça uma linha nítida: alguns esquemas escalam, outros param. Veja como, de acordo com @PrivacyScaling, a arquitetura da CPU molda o desempenho do PQC. 🧵
@PrivacyScaling A criptografia pós-quântica (PQC) exige eficiência e resiliência. Os esquemas baseados em treliça dominam este espaço devido à sua compatibilidade estrutural com otimizações modernas de CPU, particularmente a vetorização SIMD.
@PrivacyScaling Vectorização — SIMD (Single Instruction, Multiple Data) — permite que as CPUs apliquem uma única operação a vários pontos de dados simultaneamente. Isso é fundamental para acelerar as operações polinomiais na criptografia baseada em rede.
@PrivacyScaling Esquemas de rede expressam operações criptográficas como multiplicações de vetor de matriz sobre anéis polinomiais como Z [x] / (xⁿ + 1). Estes podem ser transformados usando a Transformada Teórica dos Números (NTT), reduzindo a complexidade de O(n²) para O(n log n).
@PrivacyScaling Adição polinomial, multiplicação e NTT podem ser vetorizadas. Por exemplo, 64 coeficientes podem ser processados em duas instruções AVX2 usando registros de 256 bits com pistas de 16 bits.
@PrivacyScaling Esquemas baseados em isogenia, por outro lado, resistem à vetorização. Seu núcleo primitivo - isogenias de computação entre curvas elípticas - não se decompõe em estruturas paralelizáveis SIMD.
@PrivacyScaling As otimizações na criptografia baseada em isogenia inspiram-se na criptografia de curva elíptica tradicional, incluindo redução e inversão de Montgomery, curvas de Edwards e técnicas aritméticas de campo, como representação de base 2²⁹.
@PrivacyScaling No entanto, os ganhos do SIMD são limitados em operações de curva elíptica - geralmente até 9 pistas vs. 64+ em operações de treliça. Assim, a criptografia de rede produz maior paralelismo e taxa de transferência.
@PrivacyScaling Desempenho favorece treliças. No entanto, os esquemas baseados em isogenia ainda oferecem tamanhos compactos de chave/assinatura. Esquemas como o SQIsign evitam ataques conhecidos (por exemplo, Castryck-Decru) não revelando imagens pontuais.
@PrivacyScaling Veredicto: a criptografia baseada em rede é mais adequada para otimizações no nível da CPU hoje. Mas as compensações – desempenho versus compacidade – deixam espaço para vários paradigmas de PQC, caminhos de adoção.
@PrivacyScaling À medida que a padronização avança, o design criptográfico com reconhecimento de hardware desempenhará um papel crucial. A análise contínua de benchmarking e implementação determinará o mundo real
3K