Trend-Themen
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Überraschungen beim Verifizieren von post-quanten Signaturen auf einem MacBook von @nuggimane
Die Migration zu post-quanten Kryptographie wirkt sich je nach Hardware, Firmware, Software und Anwendungsfall unterschiedlich auf die Leistung aus. In diesem Beitrag migrieren wir ein Rust-System von der quantenanfälligen EdDSA zu der post-quanten ML-DSA und messen die Leistung auf einem 2020 M1 MacBook Air. Während die Ergebnisse aus diesem genauen Setup nicht auf jede Maschine übertragbar sind, sollte die Geschichte Ihnen helfen, Randfälle in Ihren eigenen Migrationen zu erkennen.
Migration eines Rust-Systems von Ed25519 zu ML-DSA-44
Das Rust-System, das wir migrierten, verifizierte Ed25519-Signaturen (eine spezifische Variante des EdDSA-Signaturschemas) auf Blockchain-Transaktionen. ML-DSA-44 ist eines der effizientesten NIST-standardisierten post-quanten Signaturschemata zur Verifizierung, und Berichte zeigen, dass es schneller als Ed25519 bei der Verifizierung sein kann. Daher wählten wir ML-DSA-44 für die Migration. Wir hofften, dass der Wechsel post-quanten Sicherheit hinzufügen und einen Leistungsschub liefern würde, wobei ML-DSA-44 etwa 23% weniger Zeit als Ed25519 zur Verifizierung benötigte.
Die für Ed25519 in diesem System verwendete crate war dalek cryptography’s ed25519-dalek crate. Leider wird ihre hervorragende crate eines Tages von Quantencomputern ausgelöscht werden, also entschieden wir uns, sie angesichts unserer vorherigen Erkenntnisse über den Stand der post-quanten Kryptographie in Rust durch RustCrypto’s ml-dsa zu ersetzen.
Wir begannen mit der Einrichtung von zwei anfänglichen Benchmarks, um die Leistung von verifying_key.verify bei Signaturen, die von jedem Schema generiert wurden, zu vergleichen...
Um weiterzulesen, überprüfen Sie die Antwort unten 👇👇👇
Top
Ranking
Favoriten