Este artigo descreve os resultados da introdução de uma nova instrução de troca condicional para a arquitetura x86 e sua utilização na implementação resistente a ataques de canal lateral do protocolo X25519 baseado em Diffie-Hellman. Baseando-se na implementação presente no SUPERCOP, foram desenvolvidas 4 versões do algoritmo, sendo uma com a nova instrução e outras 3 utilizando apenas instruções já existentes. Para a prototipação da instrução e validação de segurança e desempenho foi utilizado o simulador MARSSx86. Os resultados experimentais permitiram demonstrar a vulnerabilidade em uma versão insegura, assim como o ganho em segurança e de 1.4% em desempenho com a introdução da nova instrução.