<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Wed, Nov 11, 2015 at 3:22 AM, Jason A. Donenfeld <span dir="ltr"><<a href="mailto:Jason@zx2c4.com" target="_blank">Jason@zx2c4.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><p dir="ltr">This provides DoS defense, so that an attacker can not force a server to compute any DH operations, unless he has the pre-shared secret. Without this mitigation, Noise is very very DoS-able.</p></blockquote><div>Two things:</div><div><br></div><div>1) TLS is very much more DoSable than Noise (due to e.g. RSA signatures, and most people using RSA). In practice you'll want layer 3/4 mechanisms to mitigate such a DoS.<br></div><div>2) This does NOT provide post-quantum PFS. That would mean that if the PSK leaked, and someone built a large quantum computer, you'd still have PFS. This would not be the case with your construction.</div><div><br></div><div>The only way to attain post-quantum PFS is with a post-quantum D-H-alike key exchange algorithm (e.g. NTRU or Ring-LWE)</div></div><div><br></div>-- <br><div class="gmail_signature">Tony Arcieri<br></div>
</div></div>