Sorpresas al verificar firmas poscuánticas en una MacBook por @nuggimane La migración a la criptografía poscuántica afecta el rendimiento de manera diferente según el hardware, el firmware, el software y el caso de uso. En esta publicación, migramos un sistema Rust del EdDSA vulnerable a la cuántica al ML-DSA poscuántico y medimos el rendimiento en una MacBook Air M1 2020. Si bien los resultados de esta configuración exacta no se traducirán en todas las máquinas, la historia debería ayudarlo a detectar casos extremos en sus propias migraciones. Migración de un sistema Rust de Ed25519 a ML-DSA-44 El sistema Rust al que estábamos migrando verificaba las firmas Ed25519 (una variante específica del esquema de firma EdDSA) en las transacciones de blockchain. ML-DSA-44 es uno de los esquemas de firma poscuántica estandarizados por NIST más eficientes en verificación, y los informes muestran que puede ser más rápido que Ed25519 en la verificación. Por lo tanto, elegimos ML-DSA-44 para la migración. Esperábamos que la medida agregara seguridad poscuántica y brindara un aumento del rendimiento, ya que ML-DSA-44 tardaba aproximadamente un 23% menos de tiempo que Ed25519 en verificarse. La caja utilizada para Ed25519 en este sistema era la caja ed25519-dalek de la criptografía dalek. Desafortunadamente, su excelente caja algún día será exterminada por las computadoras cuánticas, por lo que dados nuestros hallazgos anteriores sobre el estado de la criptografía poscuántica en Rust, decidimos reemplazarla con ml-dsa de RustCrypto. Comenzamos estableciendo dos puntos de referencia iniciales para comparar el rendimiento de verifying_key.verify en las firmas generadas por cada esquema... Para continuar leyendo, consulte la respuesta a continuación 👇👇👇