<div dir="ltr"><div dir="ltr">On Fri, May 3, 2019 at 2:01 AM Natanael <<a href="mailto:natanael.l@gmail.com">natanael.l@gmail.com</a>> wrote:<br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="auto"><div><br><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Den fre 3 maj 2019 03:42Tom Mitchell <<a href="mailto:mitch@niftyegg.com" target="_blank">mitch@niftyegg.com</a>> skrev:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr">There a number of security assumptions in *nix and WindowZ operating systems with regard to passwords, encryption and more.  Do these assumptions fail on a Quantum computer (that we have yet to see)? <div></div></div></blockquote></div></div><div dir="auto"><br></div><div dir="auto">(First of all, disclaimer: I'm not an expert on this. The information below is a summary of what I've read about quantum computers so for.)</div><div dir="auto"><br></div><div dir="auto">The typical quantum computer won't run an OS in the quantum components. They'll just repeat the same algorithm over and over. </div><div dir="auto"><br></div><div dir="auto">Every construction proposed so far uses classical computers, qubit hardware (superconductors, suspended electrons, etc), something that link together the qubits, and control hardware. From an algorithmic perspective, the quantum setup is treated as a blackbox function.</div></div></blockquote><div>.....</div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="auto"><div dir="auto">Quantum key recovery on AEZ: <a href="https://eprint.iacr.org/2017/767.pdf" target="_blank">https://eprint.iacr.org/2017/767.pdf</a></div><div dir="auto"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div><br></div></div></blockquote></div></div></div></blockquote><div> </div><div>Thank you.<br>It seems that the early hardware will be connected to cloud hardware.<br>That does make the cloud host a target, from inside or outside. <br><br>Black boxes ;-)<br><br>So it seems prudent to tighten up cloud OS systems and policy yesterday knowing how long it takes to retire a cryptographic method and how quickly hardware can be connected to a cloud system. <br>Key management will be interesting. <br><br>Thank you</div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="auto"><div dir="auto"><div class="gmail_quote"></div></div></div>
</blockquote></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr">   T o m    M i t c h e l l<br></div></div></div></div></div></div></div>