<div dir="ltr"><div dir="ltr"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sun, Sep 8, 2019 at 2:55 PM Ryan Carboni via cryptography <<a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"> <div><p style="margin-top:0px;margin-bottom:0px;font-stretch:normal;font-size:12px;line-height:normal;font-family:Helvetica"><span style="font-size:12pt">Shouldn’t root certificates switch to McEliece?</span></p></div></blockquote><div><br></div><div>I had to look this up and found:</div><div>......<br><a href="https://arxiv.org/pdf/1902.10313.pdf">https://arxiv.org/pdf/1902.10313.pdf</a></div></div><blockquote style="margin:0 0 0 40px;border:none;padding:0px"><div class="gmail_quote"><div>"<span style="padding:0px;margin:0px">These algorithms have appropriate efficiency </span><span style="padding:0px;margin:0px">and security for these environments. Constrained resource<font color="rgba(0, 0, 0, 0)" face="sans-serif"><span style="font-size:16.5353px;white-space:pre"> </span></font>environments..."<br><br></span></div></div><div class="gmail_quote"><div><span style="padding:0px;margin:0px"><br></span></div></div><div class="gmail_quote"><div><span style="padding:0px;margin:0px">My first thought... The root of a CA system should likely not run on a constrained system as a criteria.</span></div></div><div class="gmail_quote"><div><br></div></div><div class="gmail_quote"><div>"7. Conclusion and Future Work</div></div><div class="gmail_quote"><div>"In this paper, we made a detailed study of the security and efficiency of the ECDSA algorithm. This study enabled us to see the recent improvements for ECDSA in terms of security, efficiency, and application. This updated improvement may possibly inspire some ideas to improve some of the methods in the security and efficiency of the ECDSA."</div></div><div class="gmail_quote"><div><br></div></div><div class="gmail_quote"><div>The paper was dated 2019, who is working on the improvements?<-- my thought.</div></div></blockquote><div class="gmail_quote"><div><br></div><div>......</div><div><span style="padding:0px;margin:0px"><font color="rgba(0, 0, 0, 0)" face="sans-serif"><span style="font-size:16.5353px;white-space:pre"> </span></font></span><a href="http://www.math.unl.edu/~s-jeverso2/McElieceProject.pdf">www.math.unl.edu/~s-jeverso2/McElieceProject.pdf</a><br></div></div><blockquote style="margin:0 0 0 40px;border:none;padding:0px"><div class="gmail_quote"><div>"7 Conclusion</div></div><div class="gmail_quote"><div>"The McEliece cryptosystem is secure, but it is not currently employed due to the size of the publickey and the approximate 50% data rate. Some methods have been found which increase the data rate up to 80% and compress the size of the private key [9]. However, we do not know how these methods would work...."</div></div><div class="gmail_quote"><div><br></div></div><div class="gmail_quote"><div>How many keys are chained and followed, cached, distributed with systems and refreshed from time to time?  </div></div><div class="gmail_quote"><div>Can a system be developed where both the existing and the new system can coexist for a transition period?<br>Transition periods could be decades.   </div></div></blockquote><div class="gmail_quote"><div><br></div><div>Are there additional references read on this research?</div><div><br></div><div><br></div><div><br></div><div><br><br><br></div><div><br> </div></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr">          T o m    M i t c h e l l ( o n   N i f t y E g g )<br></div></div></div></div></div></div></div></div></div>