Sorprese durante la verifica delle firme post-quantistiche su un MacBook da parte di @nuggimane La migrazione alla crittografia post-quantistica influisce sulle prestazioni in modo diverso a seconda dell'hardware, del firmware, del software e del caso d'uso. In questo post, migriamo un sistema Rust da EdDSA vulnerabile ai quanti a ML-DSA post-quantistico e misuriamo le prestazioni su un MacBook Air M1 del 2020. Anche se i risultati di questa configurazione esatta non si tradurranno in ogni macchina, la storia dovrebbe aiutarti a individuare casi limite nelle tue migrazioni. Migrazione di un sistema Rust da Ed25519 a ML-DSA-44 Il sistema Rust che stavamo migrando verificava le firme Ed25519 (una variante specifica dello schema di firma EdDSA) su transazioni blockchain. ML-DSA-44 è uno degli schemi di firma post-quantistica standardizzati NIST più efficienti nella verifica, e i rapporti mostrano che può essere più veloce di Ed25519 nella verifica. Quindi, abbiamo scelto ML-DSA-44 per la migrazione. Speravamo che il passaggio avrebbe aggiunto sicurezza post-quantistica e fornito un aumento delle prestazioni, con ML-DSA-44 che richiede circa il 23% di tempo in meno rispetto a Ed25519 per la verifica. Il crate utilizzato per Ed25519 in questo sistema era il crate ed25519-dalek della crittografia dalek. Sfortunatamente, il loro eccellente crate sarà un giorno sterminato dai computer quantistici, quindi, date le nostre precedenti scoperte sullo stato della crittografia post-quantistica in Rust, abbiamo deciso di sostituirlo con ml-dsa di RustCrypto. Abbiamo iniziato impostando due benchmark iniziali per confrontare le prestazioni di verifying_key.verify su firme generate da ciascuno schema... Per continuare a leggere, controlla la risposta qui sotto 👇👇👇