后量子密碼學正在進入部署階段。 @Ingo_zk的ICICLE現在支援具有完整參數集、批處理和異步作的ML-KEM(Kyber)。 讓我們來解開這個!👇
@Ingo_zk ML-KEM(模塊格密鑰封裝機制)是根據 FIPS 203 標準化的 Kyber 變體,旨在用於後量子密碼學。 NIST 批准了三個級別:Kyber512(級別 1)、Kyber768(級別 3)和 Kyber1024(級別 5)。
@Ingo_zk ICICLE v3.9.0 在 C++ 中實現 ML-KEM,完全支持所有三個參數集。金鑰作業 (金鑰產生、封裝、解封裝) 會透過 Kyber{512,768,1024}Params 進行範本實例化。
@Ingo_zk 每個參數集的位元組大小: - Kyber512: PK=800B, SK=1632B, CT=768B - Kyber768: PK=1184B, SK=2400B, CT=1088B - Kyber1024: PK=1568B, SK=3168B, CT=1568B
@Ingo_zk MlKemConfig 結構支援非同步作業、裝置駐留提示 (例如 public_keys_on_device) 和批次處理 (batch_size)。透過 ConfigExtension* ext 的調整掛鉤可用於特定於後端的最佳化。
@Ingo_zk API 簽章: - Keygen(熵、配置、public_keys、secret_keys) - encapsulate(訊息、public_keys、配置、密文shared_secrets) - 解封裝(secret_keys、密文、配置、shared_secrets)
@Ingo_zk批次處理可在金鑰交換中實現並行處理,這對於安全訊息傳遞和 PQ VPN 等可擴展應用程式至關重要。裝置端標誌向 ICICLE 運行時暗示預先存在的記憶體位置,以最大限度地減少傳輸。
@Ingo_zk ICICLE 包含 Kyber768 的使用範例:分配、熵生成、金鑰組產生、封裝和解封裝。模式是結構化的,並且在參數集中保持一致。
@Ingo_zk 此實作符合 NIST FIPS 203 最終規格 (2025 年 6 月)。它專為整合 PQC 感知 C++ 應用程式而量身定制,尤其是那些利用硬體加速的應用程式。
2.92K