<div dir="ltr">The story is dated 3-August, and to think that just last week on 27th July 2022 the headline was "...<font size="2"> <b>IBM puts NIST’s quantum-resistant crypto to work in Z16 mainframe ... Big Blue says it helped developed the algos, so knows what it's doing</b></font><b>

</b>" <br><br><a href="https://www.theregister.com/2022/07/27/z16_ibm_post_quantum_crypto/?td=keepreading">https://www.theregister.com/2022/07/27/z16_ibm_post_quantum_crypto/?td=keepreading</a></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Aug 4, 2022 at 6:52 PM glen <<a href="mailto:gepropella@gmail.com">gepropella@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Post-quantum crypto cracked in an hour with one core of an ancient Xeon<br>
<a href="https://www.theregister.com/2022/08/03/nist_quantum_resistant_crypto_cracked/" rel="noreferrer" target="_blank">https://www.theregister.com/2022/08/03/nist_quantum_resistant_crypto_cracked/</a><br>
<br>
 From SMMRY: <a href="https://smmry.com/https://www.theregister.com/2022/08/03/nist_quantum_resistant_crypto_cracked/#&SM_LENGTH=7" rel="noreferrer" target="_blank">https://smmry.com/https://www.theregister.com/2022/08/03/nist_quantum_resistant_crypto_cracked/#&SM_LENGTH=7</a><br>
> Post-quantum crypto cracked in an hour with one Xeon core The Register<br>
> One of the four encryption algorithms the US National Institute of Standards and Technology recommended as likely to resist decryption by quantum computers has has holes kicked in it by researchers using a single core of an Intel Xeon CPU, released in 2013.<br>
> <br>
> Within SIKE lies a public key encryption algorithm and a key encapsulated mechanism, each instantiated with four parameter sets: SIKEp434, SIKEp503, SIKEp610 and SIKEp751.<br>
> <br>
> "Ran on a single core, the appended Magma code breaks the Microsoft SIKE challenges $IKEp182 and $IKEp217 in about 4 minutes and 6 minutes, respectively. A run on the SIKEp434 parameters, previously believed to meet NIST's quantum security level 1, took about 62 minutes, again on a single core," wrote Castryck and Decru, of Katholieke Universiteit Leuven in a a preliminary article [PDF] announcing their discovery.<br>
> <br>
> Quantum-resistant encryption research is a hot topic because it is felt that quantum computers are almost certain to become prevalent and sufficiently powerful to crack existing encryption algorithms.<br>
> <br>
> Alongside the vintage processor, Castryck and Decru used a key recovery attack on the Supersingular Isogeny Diffie-Hellman key exchange protocol that was based on Ernest Kani's "Glue-and-split" theorem.<br>
> <br>
> "The attack exploits the fact that SIDH has auxiliary points and that the degree of the secret isogeny is known. The auxiliary points in SIDH have always been an annoyance and a potential weakness, and they have been exploited for fault attacks, the GPST adaptive attack, torsion point attacks, etc." argued University of Auckland mathematician Stephen Galbraith in his cryptography blog.<br>
> <br>
> Security researcher Kenneth White tweeted his awe and noted "In 10-20 yrs we *might* have practical quantum computers, so let's roll out replacement PQ crypto now. Which could be trivially broken today, on a laptop."<br>
<br>
<br>
-- <br>
ꙮ Mɥǝu ǝlǝdɥɐuʇs ɟᴉƃɥʇ' ʇɥǝ ƃɹɐss snɟɟǝɹs˙ ꙮ<br>
<br>
-. --- - / ...- .- .-.. .. -.. / -- --- .-. ... . / -.-. --- -.. .<br>
FRIAM Applied Complexity Group listserv<br>
Fridays 9a-12p Friday St. Johns Cafe   /   Thursdays 9a-12p Zoom <a href="https://bit.ly/virtualfriam" rel="noreferrer" target="_blank">https://bit.ly/virtualfriam</a><br>
to (un)subscribe <a href="http://redfish.com/mailman/listinfo/friam_redfish.com" rel="noreferrer" target="_blank">http://redfish.com/mailman/listinfo/friam_redfish.com</a><br>
FRIAM-COMIC <a href="http://friam-comic.blogspot.com/" rel="noreferrer" target="_blank">http://friam-comic.blogspot.com/</a><br>
archives:  5/2017 thru present <a href="https://redfish.com/pipermail/friam_redfish.com/" rel="noreferrer" target="_blank">https://redfish.com/pipermail/friam_redfish.com/</a><br>
  1/2003 thru 6/2021  <a href="http://friam.383.s1.nabble.com/" rel="noreferrer" target="_blank">http://friam.383.s1.nabble.com/</a><br>
</blockquote></div>