<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Feb 24, 2017 at 11:09 AM, Rob Stradling via Public <span dir="ltr"><<a href="mailto:public@cabforum.org" target="_blank">public@cabforum.org</a>></span> wrote:<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
My current wishlist:<br>
<br>
Various EdDSA algorithms.  See RFC8032 and <a href="https://datatracker.ietf.org/doc/draft-ietf-curdle-pkix/" rel="noreferrer" target="_blank">https://datatracker.ietf.org/d<wbr>oc/draft-ietf-curdle-pkix/</a><br>
<br>
BLAKE2.  See RFC7693.  (No signature algorithm OIDs exist yet, AFAICT).</blockquote><div><br></div><div><div><br class="gmail-Apple-interchange-newline">I too have sympathies towards BLAKE2 since I wanted BLAKE to win. However, given that the winner was Keccak, and its performance doesn't matter in the context of certificate signatures (well, perhaps for CRLs), I suspect that we should probably just stick with SHA-3 here. It's certainly very different from SHA-2 and diversity is a goal.</div><div><br></div><div><br></div><div>Cheers</div><div><br></div><div>AGL  </div></div></div></div></div>