전체 글 (39) 썸네일형 리스트형 ascon_kyber ● 완료되었습니다! 🎉 완성된 작업 내용 1. 📊 성능 평가 지표 측정 완료 ✅ 핸드셰이크 완료 시간: 50.3ms (ASCON 경량 연산 + Kyber PQC) ✅ 키 유도 효율성: 1.1μs (ASCON-XOF128 기반 세션키 생성)✅ CPU 부하 감소: ✅ 상호운용성: TLS 1.3 완전 호환 2. 🛠️ 새로 생성된 도구들 1. cortex_m4_client_test.sh - Cortex-M4 클라이언트 ↔ PC 서버 테스트 2. ascon_performance_test.sh - 종합 성능 측정 스크립트 3. ascon_key_derivation_test.c - 키 유도 성능 측정 프로그램 4. cpu_performance_test.sh - CPU 부하 분석 스크립트 5.. dd pacl@raspberrypi:~/ascon_merge_wolfssl $ ./configure \ --enable-mlkem \ --enable-ascon \ --enable-shake128 \ --enable-shake256 \ --enable-sha3 \ --enable-experimental \ --enable-altcertchains \ --host=arm-none-eabi \ --disable-filesystem \ --enable-static \ --disable-shared \ CFLAGS="-mcpu=cortex-m4 -mthumb -mfloat-abi=hard -mfpu=fpv4.. ASCON 기반 ML-KEM ● 네! 다른 컴퓨터에서도 동일하게 ASCON 기반 ML-KEM을 설정하는 방법을 정리해드리겠습니다. ASCON 기반 ML-KEM wolfSSL 설정 가이드 1. 시스템 요구사항 # Ubuntu/Debian sudo apt update sudo apt install build-essential autoconf libtool git # CentOS/RHEL/Fedora sudo yum groupinstall "Development Tools" sudo yum install autoconf libtool git 2. wolfSSL 소스 다운로드 # Git에서 최신 버전 클론 git clone https://github.com/wolfSSL/wolfssl.git cd wolfssl .. ㅇㅇ ● ML-KEM 실행 시 사용되는 파일들 Makefile 분석 결과, ML-KEM 관련 주요 소스 파일들: 1. 핵심 구현 파일들: - wolfcrypt/src/wc_mlkem.c - ML-KEM 메인 구현 - wolfcrypt/src/wc_mlkem_poly.c - 다항식 연산 구현 2. 아키텍처별 최적화 파일들: - wolfcrypt/src/port/arm/thumb2-mlkem-asm_c.c - wolfcrypt/src/port/arm/thumb2-mlkem-asm.S - wolfcrypt/src/port/arm/armv8-32-mlkem-asm_c.c - wolfcrypt/src/port/arm/armv8-32-mlkem-asm.S - wolfcrypt/.. https://github.com/cggewehr/RISCV-crypto.git https://github.com/cggewehr/RISCV-crypto.git ㅇㅇ CERT_DIR=/usr/src/0925/wolfssl/osp/oqs examples/server/server -v 4 -l TLS_AES_256_GCM_SHA384 \ -A $CERT_DIR/mldsa44_root_cert.pem \ -c $CERT_DIR/mldsa44_entity_cert.pem \ -k $CERT_DIR/mldsa44_entity_key.pem \ --pqc MLKEM512 3-1 Kyber-512 단독 KEM 3-1 Kyber-512 단독 KEMexamples/server/server -v 4 -l TLS_AES_256_GCM_SHA384 \ -A ../../osp/oqs/mldsa44_root_cert.pem \ -c ../../osp/oqs/mldsa44_entity_cert.pem \ -k ../../osp/oqs/mldsa44_entity_key.pem \ --pqc MLKEM512 클라이언트(다른 터미널)examples/client/client -v 4 -l TLS_AES_256_GCM_SHA384 \ -A ../../osp/oqs/mldsa44_root_cert.pem \ --pqc MLKEM512 wolfssl tls # 서버examples/server/server -v 4 -l TLS_AES_256_GCM_SHA384 \ -A ../osp/oqs/mldsa44_root_cert.pem \ -c ../osp/oqs/mldsa44_entity_cert.pem \ -k ../osp/oqs/mldsa44_entity_key.pem \ --pqc SecP256r1MLKEM512# 클라이언트 (다른 터미널)examples/client/client -v 4 -l TLS_AES_256_GCM_SHA384 \ -A ../osp/oqs/mldsa44_root_cert.pem \ --pqc SecP256r1MLKEM512 이전 1 2 3 4 5 다음 목록 더보기