Tendencias del momento
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Sorpresas al verificar firmas post-cuánticas en un MacBook por @nuggimane
La migración a la criptografía post-cuántica impacta el rendimiento de manera diferente dependiendo del hardware, firmware, software y caso de uso. En esta publicación, migramos un sistema en Rust de EdDSA, vulnerable a los cuánticos, a ML-DSA post-cuántico y medimos el rendimiento en un MacBook Air M1 de 2020. Aunque los resultados de esta configuración exacta no se traducirán a todas las máquinas, la historia debería ayudarte a detectar casos extremos en tus propias migraciones.
Migrando un sistema en Rust de Ed25519 a ML-DSA-44
El sistema en Rust que estábamos migrando verificaba firmas Ed25519 (una variante específica del esquema de firma EdDSA) en transacciones de blockchain. ML-DSA-44 es uno de los esquemas de firma post-cuántica estandarizados por NIST más eficientes en verificación, y los informes muestran que puede ser más rápido que Ed25519 en la verificación. Así que elegimos ML-DSA-44 para la migración. Esperábamos que el cambio añadiera seguridad post-cuántica y proporcionara un aumento de rendimiento, con ML-DSA-44 tardando aproximadamente un 23% menos tiempo que Ed25519 en verificar.
La crate utilizada para Ed25519 en este sistema fue la crate ed25519-dalek de la criptografía dalek. Desafortunadamente, su excelente crate será exterminada algún día por los ordenadores cuánticos, así que, dado nuestros hallazgos previos sobre el estado de la criptografía post-cuántica en Rust, decidimos reemplazarla por ml-dsa de RustCrypto.
Comenzamos configurando dos benchmarks iniciales para comparar el rendimiento de verifying_key.verify en las firmas generadas por cada esquema...
Para continuar leyendo, consulta la respuesta a continuación 👇👇👇
Parte superior
Clasificación
Favoritos

