<div dir="ltr">On Sat, Sep 7, 2013 at 1:01 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=bear@sonic.net&cc=&bcc=&su=&body=','_blank');return false;">bear@sonic.net</a>></span> wrote:<br>

<div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div class="im">

<span style="color:rgb(34,34,34)">And IIRC, pretty much every asymmetric ciphersuite (including all public-</span><br></div>
key crypto) is vulnerable to some transformation of Shor's algorithm that<br>
is in fact practical to implement on such a machine.</blockquote><div><br></div><div>Lattice-based (NTRU) or code-based (McEliece/McBits) public key systems are still considered "post-quantum" algorithms. There are no presently known quantum algorithms that work against these sorts of systems.</div>

<div><br></div><div>See <a href="http://pqcrypto.org/">http://pqcrypto.org/</a></div><div> </div></div>-- <br>Tony Arcieri<br>
</div></div>