日記書きました。「SSLアクセラレータを低価格に提供できる可能性」
note.idletime.be/diary/201911.

はてなブログに投稿しました - 暗号計算機屋のブログ
「大きなモンゴメリ乗算器は実装できるのか?」
icf.hatenablog.com/entry/2019/

ICF3-F SSLアクセラレータ開発(2/2)
続き、
SSLアクセラレータで公開鍵暗号のRSAを演算させて、バグで計算結果を間違うと、どうなるか?という話。

実際のアプリケーションで、どうなるのかは、わからないけど、ほぼ技術的な予測による結論でいいように思ってます。

RSA暗号は準同型暗号という性質をもっているため、必ず、ハッシュを含めて暗号化します。なので、ハッシュを確認すれば、バグったかどうか、わかる。

RSA署名は、httpsなんかだど、本物のサイトであるにも、かかわらず、ニセサイトとブラウザに表示されるのだと思うけど、動作検証していれば、例えバグがあっても、滅多に演算結果を間違うことはないし、ニセサイトと表示されるくらいなら、被害はゼロとか、あっても軽微なもの。

業界ではSSLアクセラレータは、サーバー製品の中では、あまり品質が気にならない製品という認識と考えています。

ICF3-F SSLアクセラレータ開発(1/2)

保証できる話ではないですが、これが僕、個人で開発できる見通しなのです。

note.mu/spinlock/n/n03d500df20

仮に完成して、品質保証する必要がなければ、僕の作業のみでいいので、税金を引っ張り出す必要がない。

僕が健康でありさえすればいいという話。

いつ頃できるのか、僕の日記を読めば、予想できると思いますが、原価1万円くらいのFPGAにUSBでサーバーに接続できるような「SSLアクセラレータ」を作っています。小さいのであまり役に立たないかも。

しかし、これができると、量子コンピュータの解読脅威によって、httpsなどの公開鍵暗号の鍵を、いきなり大きくしなければ、ならなくなった場合でも対応できる。

量子コンピュータの解読脅威によって、公開鍵暗号のハードに投資できる人はあまりない状況で、昔からやっている僕くらいしか、できそうな人がいない。CPUでも演算できるので、CPUでもいいのですが。

サバンチ大の超高速ハードもありますが、商業をいろいろ考えるなら、僕のICF3-Fがいいと思っています。

日記書きました。暇な人向けです。「サバンチ大学の剰余乗算のコンテストの結果発表」へのコメント
note.idletime.be/diary/201910.

日記書きました。「ICF3(1999年)256bit版のオープンソースを考えてみる」考えただけ、、、
note.idletime.be/diary/201910.

2019年10月23日、Googleが量子超越を実現したという論文を公開したことが話題になっているようです。

論文の内容についてや、ブラウザでインターネットにアクセスするときに使われる公開鍵暗号(RSA暗号)や、ビットコインで使われる公開鍵暗号(ECDSA)などへの影響について言うことはできないのですが

僕が昨年、発明したICF3-Fは、鍵長の大きな公開鍵暗号を計算するのに向いているので、注目を集める技術になっているのではと思っています。技術検証を急いでますが、予定通りの結論になるように思っています。

その技術を、ちょっと説明した3か月前(2019年8月)のブログがあるので、再掲します。

icf.hatenablog.com/entry/2019/

ECDSA(楕円) 256bitに限定すれば、IoTとか小型の暗号プロセッサであることが重要である場合に、いいかもと、思った。

Interface 2019年 12 月号はRISC-Vが特集みたい。買ってみた。

僕の1999年のICF3のオープンソースも、どうにかしないと。演算器は、そのままでISAの命令コードを32bitから64bitにする改修も考えてはいる。RISC-VのSoCに搭載される暗号プロセッサになるオープンソースみたいな。時間的には無理なんですけど

1999年の演算器だから性能は、現在、開発中のICF3-Fに及ばないのですが、CPUの脆弱性の問題を場合によっては、大幅に改善するので、オープンソースの需要は、あるような気は、しています。

日記、書きました。
「double-size montgomery multiplierに名称変更」
note.idletime.be/diary/201910.

インドの論文(2016年)にICF3(1999年)とほぼ同じ内容のものが

そしてICF3(1999年)が参照されていない!

日本の科学技術が霧散しているということなんだろうか。

sciencedirect.com/science/arti

僅かに違う点は
ICF3はY+Mを毎回計算しているが、インドはY+Mを事前計算していること。
そのために鍵長と同じビットサイズのレジスタが必要。FPGAに実装しているみたいだから、いいのかもしれないが、ASICだとレジスタのほうが重いような、、、

なんか、プログラムまで暗号化されたまま動作するCPUとか、作っている人いるみたい。
askmona.org/11585

RSA 2048bitの解読にqubit、2000万bitが必要で8時間というニュース。これってノイズを考慮したbit数だから、開発できる量子コンピュータの『qubit数の増え方のペースも速い』ってことなのかと思った。僕も、量子コンピュータの解読については、ニュースで知る程度なのですが。

noteに投稿しました。
「データを暗号化して計算できるシステムがイノベーションを起こすかも!?」

これで日本企業が元気になるかな???

note.mu/spinlock/n/na4fc4e17f7

ICF3-F、これから需要があるところの性能が、とても良い。ということを言うため、他のアーキテクチャについて雑に調べたことを過去の日記に書いています。8月8日~22日。注意!命中精度7割くらいの話だと思ってください。
8月19日とか理解できるといいのかも。

日記8月8日~22日にあるもの以外、モンゴメリ乗算の高基数型のものがある。ICF3-Fは低基数型。低基数は高基数より周波数を上げにくい問題があったが、あまりゲート数を増やさずにスレッド化して周波数を上げる設計ができそう。RSA暗号は4スレッドで計算できる並列性があるのでスレッド化で性能向上する
note.idletime.be/diary/201908.

noteに投稿
「Webサーバの性能を上げる専用ハードを開発しています」
note.mu/spinlock/n/n03d500df20

noteに初投稿
「暗号プロセッサICF3について、その未来」
note.mu/spinlock/n/n3123aa855f

Show more
mstdn.jp

Mastodon日本鯖です. 10/22(火) 10:07頃より高いアクセス負荷が観測されており、サービスの運営に支障が出る状況のため、一部のアクセスを制限しておりましたが、制限を解除いたしました。(11/18更新) 現在、サーバー増強のための作業を実施しております。直近予告なくメンテナンスを数度実施します。