Overraskelser når du verifiserer post-kvantesignaturer på en MacBook av @nuggimane Migrering til post-kvantekryptografi påvirker ytelsen forskjellig avhengig av maskinvare, fastvare, programvare og brukstilfelle. I dette innlegget migrerer vi et Rust-system fra den kvantesårbare EdDSA til post-quantum ML-DSA og måler ytelsen på en 2020 M1 MacBook Air. Selv om resultatene fra dette eksakte oppsettet ikke vil oversettes til alle maskiner, bør historien hjelpe deg med å oppdage kanttilfeller i dine egne overføringer. Migrere et rustsystem fra Ed25519 til ML-DSA-44 Rust-systemet vi migrerte verifiserte Ed25519-signaturer (en spesifikk variant av EdDSA-signaturskjemaet) på blokkjedetransaksjoner. ML-DSA-44 er et av de mest verifiseringseffektive NIST-standardiserte post-kvantesignaturskjemaene, og rapporter viser at det kan være raskere enn Ed25519 ved verifisering. Så vi valgte ML-DSA-44 for overføringen. Vi håpet at flyttingen ville legge til post-kvantesikkerhet og gi en ytelsesøkning, med ML-DSA-44 som tar omtrent 23 % kortere tid enn Ed25519 å verifisere. Kassen som ble brukt til Ed25519 i dette systemet var dalek-kryptografiens ed25519-dalek-kasse. Dessverre vil deres utmerkede kasse en dag bli utryddet av kvantedatamaskiner, så gitt våre tidligere funn om tilstanden til post-kvantekryptografi i Rust, bestemte vi oss for å erstatte den med RustCryptos ml-dsa. Vi begynte med å sette opp to innledende benchmarks for å sammenligne ytelsen til verifying_key.verify på signaturer generert av hvert skjema ... For å fortsette å lese, sjekk svaret nedenfor 👇👇👇