<div dir="ltr"><div class="gmail_extra"><br><div class="gmail_quote">On 22 August 2013 10:36, Phillip Hallam-Baker <span dir="ltr"><<a href="mailto:hallam@gmail.com" target="_blank">hallam@gmail.com</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex">Preventing key substitution will require a combination of the CT ideas proposed by Ben Laurie (so catenate proof notaries etc) and some form of 'no key exists' demonstration.</blockquote>
</div><br>We have already outline how to make verifiable maps as well as verifiable logs, which I think is all you need. <a href="http://www.links.org/files/RevocationTransparency.pdf">http://www.links.org/files/RevocationTransparency.pdf</a>.</div>
</div>