Сюрпризы при проверке постквантовых подписей на MacBook от @nuggimane Переход на постквантовую криптографию по-разному влияет на производительность в зависимости от аппаратного обеспечения, прошивки, программного обеспечения и сценария использования. В этом посте мы переносим систему на Rust с уязвимой для квантовых атак EdDSA на постквантовую ML-DSA и измеряем производительность на MacBook Air 2020 года с процессором M1. Хотя результаты с этой конкретной конфигурации не будут применимы ко всем машинам, история должна помочь вам выявить крайние случаи в ваших собственных миграциях. Перенос системы на Rust с Ed25519 на ML-DSA-44 Система на Rust, которую мы переносили, проверяла подписи Ed25519 (специфический вариант схемы подписей EdDSA) в транзакциях блокчейна. ML-DSA-44 является одной из самых эффективных по проверке схем подписей, стандартизированных NIST, и отчеты показывают, что она может быть быстрее, чем Ed25519, при проверке. Поэтому мы выбрали ML-DSA-44 для миграции. Мы надеялись, что этот переход добавит постквантовую безопасность и обеспечит прирост производительности, при этом ML-DSA-44 требует примерно на 23% меньше времени, чем Ed25519, для проверки. Краткая библиотека, использованная для Ed25519 в этой системе, была библиотекой ed25519-dalek от dalek cryptography. К сожалению, их отличная библиотека когда-нибудь будет уничтожена квантовыми компьютерами, поэтому, учитывая наши предыдущие выводы о состоянии постквантовой криптографии в Rust, мы решили заменить ее на ml-dsa от RustCrypto. Мы начали с настройки двух начальных бенчмарков, чтобы сравнить производительность verify_key.verify на подписях, сгенерированных каждой схемой... Чтобы продолжить чтение, проверьте ответ ниже 👇👇👇