<div dir="ltr"><div>50M sent.  Let me know if you need more.</div><div><br></div><div><div><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature">-- <br>Sanjeev Gupta<br>+65 98551208     <a href="http://www.linkedin.com/in/ghane" target="_blank">http://www.linkedin.com/in/ghane</a></div></div><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Wed, 24 Apr 2024 at 21:19, Peter Thomassen <<a href="mailto:peter@desec.io">peter@desec.io</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Dear friends of ATLAS,<br>
<br>
We're conducting a research project [1] involving ATLAS measurements with multiple PQC signing implementations (Falcon, XMSS, Dilithium, Sphincs+) to see how many clients choke, in various scenarios, depending on the response packet properties that come with such responses. The idea is to help inform how good or bad the situation is, and which aspects need further research.<br>
<br>
We'd like to do a very comprehensive measurement, and expect our measurements to use around 25M credits total. (We currently have 3M.)<br>
<br>
If anyone is willing to donate the missing amount to this project, that would be very much appreciated!<br>
<br>
My RIPE account is <a href="mailto:peter@desec.io" target="_blank">peter@desec.io</a>. Thank you very much for considering and your generosity!<br>
<br>
Best,<br>
Peter<br>
<br>
[1]: <a href="https://nlnet.nl/project/PQ-DNSSEC-Testbench/" rel="noreferrer" target="_blank">https://nlnet.nl/project/PQ-DNSSEC-Testbench/</a><br>
<br>
-- <br>
<a href="https://desec.io/" rel="noreferrer" target="_blank">https://desec.io/</a><br>
<br>
-- <br>
ripe-atlas mailing list<br>
<a href="mailto:ripe-atlas@ripe.net" target="_blank">ripe-atlas@ripe.net</a><br>
<a href="https://mailman.ripe.net/" rel="noreferrer" target="_blank">https://mailman.ripe.net/</a><br>
</blockquote></div>