<div dir="ltr"><div dir="ltr">On Sun, Sep 22, 2019 at 3:27 PM Phillip Hallam-Baker <<a href="mailto:phill@hallambaker.com" target="_blank">phill@hallambaker.com</a>> wrote:<br></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div style="font-size:small">On Sat, Sep 21, 2019 at 10:54 PM John Levine <<a href="mailto:johnl@iecc.com" target="_blank">johnl@iecc.com</a>> wrote:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">In article <<a href="mailto:2CCE423E-F119-4FBA-9396-AD0C323FED3B@lrw.com" target="_blank">2CCE423E-F119-4FBA-9396-AD0C323FED3B@lrw.com</a>> you write:<br>
><a href="https://www.lawfareblog.com/how-long-will-unbreakable-commercial-encryption-last" rel="noreferrer" target="_blank">https://www.lawfareblog.com/how-long-will-unbreakable-commercial-encryption-last</a><br>
><br>
>The article is by Stewart Baker, who's been involved in this debate for a very long time.<br>
<br>
It's certainly worth reading but I wouldn't take it at face value.<br>
Baker was a big fan of the Clipper chip (see<br>
<a href="https://www.wired.com/1994/06/nsa-clipper/" rel="noreferrer" target="_blank">https://www.wired.com/1994/06/nsa-clipper/</a>) and I don't get the<br>
impression that his positions have changed much in the subsequent 25<br>
years.<br></blockquote><div><br></div><div style="font-size:small">I find it really difficult to believe that there will be governments in the EU that are strong enough to push through such a ban in the next decades. The UK Tory party has just split and will quite probably not form another administration in our lifetime. It is highly unlikely that there will be any single party government in a major European country for the next decade or more.</div></div></div></blockquote><div><br></div><div>For a  moment I thought this was in reference to a recent news blurb  "Crown Sterling Claims to Factor RSA<br>announced that they "decrypted two 256-bit asymmetric public keys in approximately 50 seconds from </div><div>a standard laptop computer." Really. They did."  It got sliding traction on Twitter and <br>Schneier on Security in the last week. <br><br>It reminded me that key length in a pub/priv pair is visible and obvious.<br>Policing via key length is possible.  Large clusters and Quantum machines </div><div>are putting decryption in the hands of those with cash and focus.<br><br>Smart phones access and control more and more money.  Money will keep the local hand held 'bank' station secure.<br>Should a bank credentials be cracked the impact is billions not my thousands.  You and I connect to our bank and that </div><div>key is the key to this topic.  My short key and banks long key... will keep half the message content secret.  Bootstrapping </div><div>will pull even longer keys into the mix. </div><div><br>Andrew Yang (running for pres) has made a thing about it.<br><span style="color:rgb(0,0,0);font-family:Times;font-size:15px;white-space:pre-wrap"><a href="https://twitter.com/AndrewYang/status/1175200727385464832?s=20" target="_blank">https://twitter.com/AndrewYang/status/1175200727385464832?s=20</a>  <-- politics trumps reality </span><br>"Google’s announcement that it has achieved “quantum supremacy” with a [GROWING]-qubit quantum computer <br><br>The bit about going dark is a reflection on how bright things were recently and they do not <br>want to relinquish this... We had wiretaps on Al Capone.<br><a href="https://www.npr.org/templates/transcript/transcript.php?storyId=138889467" target="_blank">https://www.npr.org/templates/transcript/transcript.php?storyId=138889467</a><br><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_quote"><div style="font-size:small">There is a considerable amount of concern about the power that Google, Facebook, etc. have acquired. But that is in relation to their custodianship of information that has little if anything to do with cryptography. It is the use of Deep Learning etc. to uncover information that society assumes to be private that is of concern.</div></div></div></blockquote><div> <br>The issues of big data and elections is a nightmare. As an experiment I registered for a party different than my spouse.<br>The information I get and the information she gets shares no common data or message.  In fact it is all spun into messages that </div><div>have no footnotes pointing to facts.  Including who sends most of it.   I am going to make a couple of Twitter accounts to see what </div><div>I can see by following different sets of individuals and groups.   The snail mail often arrives well past time for mail in ballots.   Encryption flaws and omissions that allow insertion of content in the last mile is the digital risk ... eliminating net neutrality rules can facilitate very targeted  and biased communications. <br><br>So back on track:<br>Q: "How Long Will Unbreakable Commercial Encryption Last?"<br><br>SWAG:  For some encryption codes and key lengths  about 10 years for government resources that can afford multiple Q machines perhaps less.  If you bet your life,  key lengths need to be durable for the life of an individual.<br>Bit-coin keys can be replaced by transferring all the value from key-short to key-new.<br><br>Codes and key lengths known to be quantum durable may endure a lot longer.  Data at rest needs key length increases for every 5 years it needs to be secret.  "RSA claims that 1024-bit keys are likely to become crackable some time between 2006 and 2010 and that 2048-bit keys are sufficient until 2030. The NIST recommends 2048-bit keys for RSA. An RSA key length of 3072 bits should be used if security is required beyond 2030."</div><div class="gmail-g" style="line-height:1.2;font-family:Roboto,arial,sans-serif;margin:0px;clear:both;padding-bottom:16px;padding-left:16px;padding-right:16px"><div class="gmail-rc" style="clear:both;padding-bottom:0px"><div class="gmail-r" style="margin:0px;line-height:1.57"><h3 class="gmail-LC20lb" style="color:rgb(102,0,153);text-decoration-line:none;font-weight:normal;margin:0px;padding:0px;display:inline-flex;max-width:100%;line-height:1.3"><div class="ellip" style="overflow:hidden;text-overflow:ellipsis;white-space:nowrap"><a href="https://en.wikipedia.org/wiki/Key_size" rel="noreferrer noopener" style="color:rgb(102,0,153);text-decoration-line:none"><font size="2">Key size - Wikipedia</font></a></div><div class="ellip" style="overflow:hidden;text-overflow:ellipsis;white-space:nowrap"><font size="2"><br></font></div><div class="ellip" style="font-size:20px;overflow:hidden;text-overflow:ellipsis;white-space:nowrap"><br></div><div class="ellip" style="font-size:20px;overflow:hidden;text-overflow:ellipsis;white-space:nowrap"><br></div></h3></div></div></div>LIMITATIONS:  These break through machines will not have easy access and the cadre of operators, programmers and agenda setters will hearken back to the 50's and 60's  where money controlled limited access.  Then budgets for hardware ~$2,370,000 in 1964 dollars for then state of the art hardware now looks like $40,000,000 today so when breakthrough machines hit 40 Million it will get interesting and in the reach of series B startup class projects. <div><br>Real time big brother listening hmmm... The Tesla Van parked near a phone exchange box will be the anonymous listening van. <br>The BBC hit a wall with their listening vans as receivers used less and less power and the IF had to be shielded more and more to be reliable.  Real time listening is likely gone forever and the ability to decrypt captured and archived message traffic  more limited by legal process than anything.  <br><br><br><br><br><br><br><br><br><br><br><br><br><br></div></div><br clear="all"><div><br></div>-- <br><div dir="ltr" class="m_-3619829773768086648gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div dir="ltr">          T o m    M i t c h e l l ( o n   N i f t y E g g )<br></div></div></div></div></div></div></div></div></div>