Tópicos populares
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
A criptografia pós-quântica está entrando em implantação.
O ICICLE by @Ingo_zk agora suporta ML-KEM (Kyber) com conjuntos de param completos, batching e operações assíncronas.
Vamos descompactar este! 👇

@Ingo_zk ML-KEM (Module-Lattice Key Encapsulation Mechanism) é a variante Kyber padronizada sob FIPS 203, projetada para criptografia pós-quântica.
O NIST aprovou três níveis: Kyber512 (Nível 1), Kyber768 (Nível 3) e Kyber1024 (Nível 5).
@Ingo_zk ICICLE v3.9.0 implementa ML-KEM em C++ com suporte total para todos os três conjuntos de parâmetros. As principais operações — geração de chaves, encapsulamento, descapsulação — são instanciadas por modelo via Kyber{512,768,1024}Params.
@Ingo_zk tamanhos de bytes por conjunto param:
- Kyber512: PK=800B, SK=1632B, CT=768B
- Kyber768: PK=1184B, SK=2400B, CT=1088B
- Kyber1024: PK=1568B, SK=3168B, CT=1568B
@Ingo_zk O struct MlKemConfig suporta operações assíncronas, dicas de residência de dispositivo (por exemplo, public_keys_on_device) e processamento em lote (batch_size). Ganchos de ajuste via ConfigExtension* ext estão disponíveis para otimização específica de back-end.
@Ingo_zk assinaturas de API:
- keygen (entropia, configuração, public_keys, secret_keys)
- encapsular (mensagem, public_keys, configuração, textos cifrados, shared_secrets)
- decapsulate(secret_keys, ciphertexts, config, shared_secrets)
@Ingo_zk Batching permite paralelismo na troca de chaves — essencial para aplicativos escaláveis, como mensagens seguras e VPNs PQ. Os sinalizadores do lado do dispositivo sugerem ao tempo de execução do ICICLE sobre locais de memória pré-existentes para minimizar as transferências.
@Ingo_zk ICICLE inclui exemplos de uso para Kyber768: alocação, geração de entropia, geração de pares de chaves, encapsulamento e descapsulação. O padrão é estruturado e consistente entre conjuntos de parâmetros.
@Ingo_zk Esta implementação está alinhada com a especificação final do NIST FIPS 203 (junho de 2025). Ele é adaptado para integração em aplicativos C++ com reconhecimento de PQC, especialmente aqueles que aproveitam a aceleração de hardware.
2,31K
Top
Classificação
Favoritos