A criptografia pós-quântica não é apenas matemática—é um campo de batalha de hardware. A vetorização SIMD traça uma linha nítida: alguns esquemas escalam, outros estagnam. Aqui está como, de acordo com @PrivacyScaling, a arquitetura da CPU molda o desempenho da PQC. 🧵
@PrivacyScaling A criptografia pós-quântica (PQC) exige eficiência e resiliência. Os esquemas baseados em redes dominam este espaço devido à sua compatibilidade estrutural com as otimizações modernas de CPU, particularmente a vetorização SIMD.
@PrivacyScaling Vetorização—SIMD (Single Instruction, Multiple Data)—permite que as CPUs apliquem uma única operação a múltiplos pontos de dados simultaneamente. Isso é central para acelerar operações polinomiais na criptografia baseada em redes.
@PrivacyScaling Os esquemas Lattice expressam operações criptográficas como multiplicações de matrizes-vetores sobre anéis polinomiais como ℤ[x]/(xⁿ + 1). Estes podem ser transformados usando a Transformada Teórica dos Números (NTT), reduzindo a complexidade de O(n²) para O(n log n).
@PrivacyScaling A adição polinomial, multiplicação e NTT podem ser todas vetorizadas. Por exemplo, 64 coeficientes podem ser processados em duas instruções AVX2 usando registros de 256 bits com lanes de 16 bits.
@PrivacyScaling Esquemas baseados em isogenia, por outro lado, resistem à vetorização. Seu núcleo primitivo—computar isogenias entre curvas elípticas—não se decompõe em estruturas paralelizáveis por SIMD.
@PrivacyScaling As otimizações na criptografia baseada em isogenia se inspiram na criptografia tradicional de curvas elípticas, incluindo redução e inversão de Montgomery, curvas de Edwards e técnicas de aritmética de campo, como a representação radix-2²⁹.
@PrivacyScaling No entanto, os ganhos de SIMD são limitados em operações de curva elíptica—geralmente até 9 lanes contra 64+ em operações de rede. Assim, a criptografia de rede oferece maior paralelismo e throughput.
@PrivacyScaling O desempenho favorece as redes. No entanto, esquemas baseados em isogenia ainda oferecem tamanhos de chave/assinatura compactos. Esquemas como o SQIsign evitam ataques conhecidos (por exemplo, Castryck-Decru) ao não revelar imagens de pontos.
@PrivacyScaling Veredicto: a criptografia baseada em rede é mais adequada para otimizações a nível de CPU hoje. Mas os trade-offs—desempenho vs. compactação—deixam espaço para múltiplos paradigmas de PQC e caminhos de adoção.
@PrivacyScaling À medida que a padronização avança, o design criptográfico consciente do hardware desempenhará um papel crucial. A análise contínua de benchmarking e implementação determinará o mundo real.
2,97K