La cryptographie post-quantique n'est pas seulement une question de mathématiques, c'est un champ de bataille matériel. La vectorisation SIMD trace une ligne nette : certains schémas évoluent, d'autres stagnent. Voici comment, selon @PrivacyScaling, l'architecture CPU façonne la performance de la cryptographie post-quantique. 🧵
@PrivacyScaling La cryptographie post-quantique (PQC) exige efficacité et résilience. Les schémas basés sur des treillis dominent cet espace en raison de leur compatibilité structurelle avec les optimisations modernes du processeur, en particulier la vectorisation SIMD.
@PrivacyScaling vectorisation (SIMD (Single Instruction, Multiple Data)) permet aux processeurs d’appliquer une seule opération à plusieurs points de données simultanément. Ceci est essentiel pour accélérer les opérations polynomiales dans la cryptographie basée sur le réseau.
@PrivacyScaling Les schémas de réseau expriment des opérations cryptographiques sous forme de multiplications matricielles-vectorielles sur des anneaux polynomiaux comme Z[x]/(xⁿ + 1). Ceux-ci peuvent être transformés à l’aide de la transformée théorique des nombres (NTT), réduisant la complexité de O(n²) à O(n log n).
@PrivacyScaling L’addition polynomiale, la multiplication et NTT peuvent toutes être vectorisées. Par exemple, 64 coefficients peuvent être traités dans deux instructions AVX2 à l’aide de registres de 256 bits avec des voies de 16 bits.
@PrivacyScaling schémas basés sur l’isogénie, en revanche, résistent à la vectorisation. Leur primitive de base, le calcul des isogénies entre des courbes elliptiques, ne se décompose pas en structures parallélisables SIMD.
@PrivacyScaling Les optimisations de la cryptographie basée sur l’isogénie s’inspirent de la cryptographie traditionnelle à courbe elliptique, notamment la réduction et l’inversion de Montgomery, les courbes d’Edwards et les techniques d’arithmétique de champ telles que la représentation radix-2²⁹.
@PrivacyScaling Cependant, les gains SIMD sont limités dans les opérations de courbe elliptique, généralement jusqu’à 9 voies contre 64+ dans les opérations en treillis. Ainsi, la cryptographie sur réseau produit un parallélisme et un débit plus élevés.
@PrivacyScaling Performance favorise les treillis. Pourtant, les schémas basés sur l’isogénie offrent toujours des tailles compactes de clé/signature. Des schémas comme SQIsign évitent les attaques connues (par exemple, Castryck-Decru) en ne révélant pas les images de points.
@PrivacyScaling verdict : la cryptographie basée sur le treillis est aujourd’hui mieux adaptée aux optimisations au niveau du processeur. Mais les compromis (performance ou compacité) laissent place à de multiples paradigmes PQC, à des voies d’adoption.
@PrivacyScaling À mesure que la normalisation progresse, la conception cryptographique sensible au matériel jouera un rôle crucial. L’analyse comparative et l’analyse de la mise en œuvre continues détermineront le monde réel
3,33K