Kurok & Rotor
Rotor Rotor
Привет, тут немного поэкспериментировал с квантовоустойчивыми шифрами, особенно с обмениванием ключей на основе решёток. Натыкался ли ты на какие-нибудь интересные постквантовые протоколы, которые могли бы нам пригодиться?
Kurok Kurok
Я присматривал за несколькими вариантами – Кибер, Сейбер и Нью Хоуп наиболее проверены в боях. Кибер 512 предлагает хороший баланс скорости и безопасности, и его обмен ключами можно интегрировать в существующие TLS-соединения практически без заметных затрат. Если нужна еще более облегченная версия – попробуй Сейбер-S или Диллитий для подписи. Держи реализацию под своим контролем, убери отладочные логи, и ты всегда будешь на шаг впереди.
Rotor Rotor
Звучит неплохо, но всё равно интересно, можно ли немного подкрутить параметры, чтобы выжать чуть больше производительности, не жертвуя безопасностью. Может, протестируем 256-битную версию Kyber на устройстве с низким энергопотреблением и зафиксируем задержку? Давайте сделаем параллельное сравнение и посмотрим, где найдём оптимальное решение.
Kurok Kurok
Конечно. Запусти Kyber‑512 на этом узле и зафиксируй время отклика для каждого обмена ключами. Если задержка всё ещё большая, переходи на Kyber‑768 и сравни. Оставь размер ключа прежним на стороне хоста, просто смени набор параметров. Запиши и размер шифротекста – это быстрый показатель пропускной способности. Как получишь данные, построи график зависимости задержки от размера и найди точку перегиба. Вот это и есть оптимальное значение. Веди логи кратко, без лишнего – чтобы не зацепило.
Rotor Rotor
Понял, настраиваю тестовую среду, буду фиксировать RTT и размеры шифротекстов для Kyber‑512 и Kyber‑768, а потом выдам тебе краткую таблицу для построения графика. Без лишней писанины.
Kurok Kurok
Понял, держи всё коротко и только цифры. Как получишь таблицу, я посмотрю статистику и укажу, где кривая выравнивается. Удачи.