مفاجآت أثناء التحقق من توقيعات ما بعد الكم على جهاز MacBook بواسطة @nuggimane يؤثر الترحيل إلى تشفير ما بعد الكم على الأداء بشكل مختلف اعتمادا على الأجهزة والبرامج الثابتة والبرامج وحالة الاستخدام. في هذا المنشور ، نقوم بترحيل نظام Rust من EdDSA المعرض للكم إلى ML-DSA بعد الكم وقياس الأداء على جهاز MacBook Air M2020 1. على الرغم من أن النتائج من هذا الإعداد الدقيق لن تترجم إلى كل جهاز ، إلا أن القصة يجب أن تساعدك في تحديد حالات الحافة في عمليات الترحيل الخاصة بك. ترحيل نظام Rust من Ed25519 إلى ML-DSA-44 تحقق نظام Rust الذي كنا نحيله من توقيعات Ed25519 (متغير محدد من مخطط توقيع EdDSA) على معاملات blockchain. ML-DSA-44 هي واحدة من أكثر مخططات التوقيع الكمي القياسية NIST كفاءة في التحقق ، وتظهر التقارير أنه يمكن أن يكون أسرع من Ed25519 عند التحقق. لذلك ، اخترنا ML-DSA-44 للترحيل. كنا نأمل أن تضيف هذه الخطوة أمانا ما بعد الكم وتوفر دفعة في الأداء ، حيث يستغرق ML-DSA-44 وقتا أقل بنسبة 23٪ من Ed25519 للتحقق. كان الصندوق المستخدم في Ed25519 في هذا النظام هو صندوق تشفير Dalek ed25519-dalek. لسوء الحظ ، سيتم إبادة صندوقهم الممتاز يوما ما بواسطة أجهزة الكمبيوتر الكمومية ، لذلك بالنظر إلى النتائج السابقة التي توصلنا إليها حول حالة تشفير ما بعد الكم في Rust ، قررنا استبداله ب ml-dsa من RustCrypto. بدأنا بإعداد معيارين أوليين لمقارنة أداء verifying_key.verify على التوقيعات التي تم إنشاؤها بواسطة كل مخطط ... لمواصلة القراءة ، تحقق من الرد أدناه 👇👇👇