Post-quantum cryptografie is niet alleen wiskunde - het is een hardware slagveld. SIMD-vectorisatie trekt een scherpe lijn: sommige schema's schalen, andere stagneren. Hier is hoe, volgens @PrivacyScaling, CPU-architectuur de prestaties van PQC vormgeeft. 🧵
@PrivacyScaling Post-quantum cryptografie (PQC) vereist efficiëntie en veerkracht. Rastergebaseerde schema's domineren deze ruimte vanwege hun structurele compatibiliteit met moderne CPU-optimalisaties, met name SIMD-vectorisatie.
@PrivacyScaling Vectorisatie—SIMD (Single Instruction, Multiple Data)—maakt het mogelijk voor CPU's om een enkele bewerking gelijktijdig op meerdere datapunten toe te passen. Dit is essentieel voor het versnellen van polynomiale bewerkingen in rooster-gebaseerde cryptografie.
@PrivacyScaling Lattice-schema's drukken cryptografische bewerkingen uit als matrix-vectorvermenigvuldigingen over polynoomringen zoals ℤ[x]/(xⁿ + 1). Deze kunnen worden getransformeerd met behulp van de Number Theoretic Transform (NTT), waardoor de complexiteit wordt verminderd van O(n²) naar O(n log n).
@PrivacyScaling Polynomiale optelling, vermenigvuldiging en NTT kunnen allemaal worden gevectoriseerd. Bijvoorbeeld, 64 coëfficiënten kunnen in twee AVX2-instructies worden verwerkt met 256-bits registers met 16-bits lanes.
@PrivacyScaling Isogenie-gebaseerde schema's daarentegen weerstaan vectorisatie. Hun kernprincipe—het berekenen van isogenieën tussen elliptische krommen—decomposeert niet in SIMD-paralleliseerbare structuren.
@PrivacyScaling Optimalisaties in isogenie-gebaseerde cryptografie zijn geïnspireerd op traditionele elliptische kromme cryptografie, inclusief Montgomery-reductie en inversie, Edwards-krommen en veldrekenkundige technieken zoals radix-2²⁹-representatie.
@PrivacyScaling Echter, SIMD-winst is beperkt bij elliptische kromme-operaties—meestal tot 9 lanes versus 64+ bij roosteroperaties. Daarom levert roostercryptografie een grotere parallelisme en doorvoer.
@PrivacyScaling Prestaties geven de voorkeur aan rasterstructuren. Toch bieden isogenie-gebaseerde schema's nog steeds compacte sleutel-/handtekeningformaten. Schema's zoals SQIsign vermijden bekende aanvallen (bijv. Castryck-Decru) door puntafbeeldingen niet te onthullen.
@PrivacyScaling Oordeel: op lattice-gebaseerde cryptografie is vandaag de dag beter geschikt voor CPU-niveau optimalisaties. Maar afwegingen—prestaties versus compactheid—laten ruimte voor meerdere PQC-paradigma's, adoptiepaden.
@PrivacyScaling Naarmate de standaardisatie vordert, zal hardware-bewuste cryptografische ontwerp een cruciale rol spelen. Voortdurende benchmarking en implementatieanalyse zullen de real-world bepalen.
2,97K