<html><head/><body><html><head></head><body>Hi,<br>
<br>
I would suggest Secret Key Splitting (e.g. Shamir's scheme), with an n-out-of-m scheme. Add decryption instructions, give everyone you trust and who is not easily discoverable a share of the key, the complete encrypted backups, and tell them to follow instructions when they believe you are dead or imprisoned. (The instructions could be as easy as "boot your PC from this DVD and keep it running for at least a week". Given enough secret shares, it should work and be interference-safe, and still only be decryptable if n of the m trusted parties collaborate.<br>
<br>
Best regards,<br>
Philipp<br><br><div class="gmail_quote"><br>
<br>
StealthMonger <StealthMonger@nym.mixmin.net> schrieb:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<pre style="white-space: pre-wrap; word-wrap:break-word; font-family: monospace; margin-top: 0px">Richard Salz <rich.salz@gmail.com> writes:<br /><br /><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;"><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #ad7fa8; padding-left: 1ex;">How could it be arranged that "if anything happens at all to Edward<br />Snowden, he told me he has arranged for them to get access to the full<br />archives"?</blockquote><br />A lawyer or other (paid) confidant was given instructions that would<br />disclose the key.  "Do this if something happens to me."</blockquote><br />An adversary can verify an open source robot, but not such instructions.<br /><br />NSA cannot verify a claim that such instructions have been given (unless<br />they know the lawyer's identity, but in that case they can "interfere").<br />(On the other hand, NSA cannot
afford to assume that such a claim is a<br />bluff, and that's the strength of this idea.)<br /><br />The intended interpretation of the "open source" clause in the original<br />problem statement is that anyone could inspect the workings of the robot<br />and verify that it does indeed "harbor a secret" and that if the signed<br />messages stop coming it will indeed release that secret.<br /><br />(For example, in one implementation -- NOT CRYPTOGRAPHICALLY STRONG -- a<br />secret file's access permissions can only be granted by the robot.)<br /><br /></pre></blockquote></div></body></html></body></html>