Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
La criptografía poscuántica está entrando en despliegue.
ICICLE by @Ingo_zk ahora admite ML-KEM (Kyber) con conjuntos de parámetros completos, procesamiento por lotes y operaciones asincrónicas.
¡Analicemos este! 👇

@Ingo_zk ML-KEM (Module-Lattice Key Encapsulation Mechanism) es la variante Kyber estandarizada bajo FIPS 203, diseñada para criptografía poscuántica.
El NIST aprobó tres niveles: Kyber512 (Nivel 1), Kyber768 (Nivel 3) y Kyber1024 (Nivel 5).
@Ingo_zk ICICLE v3.9.0 implementa ML-KEM en C++ con soporte completo para los tres conjuntos de parámetros. Las operaciones de clave (generación de claves, encapsulación, desencapsulación) se crean instancias de plantilla a través de Kyber{512,768,1024}Params.
@Ingo_zk Tamaños de bytes por conjunto de parámetros:
- Kyber512: PK=800B, SK=1632B, CT=768B
- Kyber768: PK=1184B, SK=2400B, CT=1088B
- Kyber1024: PK=1568B, SK=3168B, CT=1568B
@Ingo_zk La estructura MlKemConfig admite operaciones asincrónicas, sugerencias de residencia de dispositivos (por ejemplo, public_keys_on_device) y procesamiento por lotes (batch_size). Los enlaces de ajuste a través de ConfigExtension* ext están disponibles para la optimización específica del backend.
@Ingo_zk Firmas API:
- keygen(entropía, configuración, public_keys, secret_keys)
- encapsular (mensaje, public_keys, configuración, textos cifrados, shared_secrets)
- desencapsular (secret_keys, textos cifrados, configuración, shared_secrets)
@Ingo_zk Batching permite el paralelismo en el intercambio de claves, fundamental para aplicaciones escalables como mensajería segura y VPN PQ. Las banderas del lado del dispositivo sugieren al tiempo de ejecución de ICICLE sobre ubicaciones de memoria preexistentes para minimizar las transferencias.
@Ingo_zk ICICLE incluye ejemplos de uso para Kyber768: asignación, generación de entropía, generación de pares de claves, encapsulación y desencapsulación. El patrón está estructurado y es coherente en todos los conjuntos de parámetros.
@Ingo_zk Esta implementación se alinea con la especificación final de NIST FIPS 203 (junio de 2025). Está diseñado para la integración en aplicaciones C++ compatibles con PQC, especialmente aquellas que aprovechan la aceleración de hardware.
2.32K
Populares
Ranking
Favoritas