Nechápu proč když chtějí zkoušet post-kvantové šifrovací algoritmy (což je rozhodně záslužná věc), tak raději nevyberou SIDH (Supersingular isogeny key exchange) algoritmus, než Ring-LWE (Ring learning with errors key exchange) algoritmus. SIDH je formou klasické Diffie–Hellman key exchange a má oproti Ring-LWE algoritmům obrovskou výhodu v tom, že podporuje perfect forward secrecy. Což je pro jakýkoliv key exchange algoritmus IMHO naprosto klíčová věc, o algoritmech bez PFS by se ani nemělo přemýšlet. Nebo snad ten "Now Hope" Ring-LWE algoritmus nějakým způsobem PFS řeší?
Bez citania zdrojakov Chromia a znalosti "New hope":
Ring-LWE je v naprogramovany a v public domain (https://github.com/vscrypto/ringlwe). Staci ho patchnut do OpenSSL, ktore uz Chrome pouziva. Ring LWE ma za sebou viac teorie.
Neviem o public domain implementacii SIDH pre OpenSSL.
Ad PFS: nestaci vygenerovat nahodne kluce, overit ich cez tento kanal a potom pouzivat napriklad AES256? Kvantovy pocitac skrati symetricky kluc na polovicu (Groverov algoritmus), ale to je stale dost.
Celkovo tu ide iba o docasny benchmark serverov a aj klientov. A Google skusa ist cestou najmensieho odporu.
Implementace SIDH pod MIT licencí v C tu také je:
https://www.microsoft.com/en-us/research/project/sidh-library/
(nejsem fanouškem Microsoftu, ale tohle je dobrý projekt)
Existují i zcela nezávislé implementace, např. https://github.com/defeo/ss-isogeny-software, ale to je spíš výzkumný projekt (v Sage) a pod GPL 3.
Jinak nejsem kryptolog, ale co jsem různě četl o PQ crypto algoritmech, tak se zdá že SIDH není v ničem slabší než Ring-LWE (a teorie za tím stojí podobně). Naopak bych řekl, že SIDH má oproti Ring-LWE vícero výhod (nejen implicitní PFS).