<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Feb 24, 2017 at 12:03 PM, Rob Stradling <span dir="ltr"><<a href="mailto:rob.stradling@comodo.com" target="_blank">rob.stradling@comodo.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi Adam.  I agree that having more options just for the sake of having more options isn't actually helpful.  Enough options to achieve sufficient diversity is enough.<br>
<br>
How much do we care about NIST's blessing these days?<br></blockquote><div><br></div><div>(Much, much less than a decade ago?)</div><div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
EdDSA/Curve25519/etc isn't a NIST product.<br></blockquote><div><br></div><div>True.</div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Is there a case for using BLAKE2 for certificate signatures _instead_ of using SHA-3?<br>
Performance does matter for other uses of hash algorithms, so why not settle on using BLAKE2 for everything (and not implement SHA-3 at all)?</blockquote><div><br></div><div>Frankly, I'm up for it :) But the bulk of this work isn't getting browsers to support something, it's getting the long-tail of devices to support something and the pressure that we'll have to exert to make it happen. They might get more upset at BLAKE2 than something with a NIST stamp on it.</div><div><br></div><div>(Although, I was just about to note that they often use OpenSSL and OpenSSL surely will support SHA-3 before BLAKE2. But it appears I'm wrong and OpenSSL has had BLAKE2 for nine months and still lacks SHA-3?)</div><div><br></div><div><br></div><div>Cheers</div><div><br></div><div>AGL </div></div></div></div>