<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On 4 December 2013 00:57, Taral <span dir="ltr"><<a href="mailto:taralx@gmail.com" target="_blank">taralx@gmail.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">

<div class="im">On Tue, Dec 3, 2013 at 8:39 PM, Phillip Hallam-Baker <<a href="mailto:hallam@gmail.com">hallam@gmail.com</a>> wrote:<br>
> What I really want from a crypto key management device is that it be<br>
><br>
> * Small and light<br>
> * Have processor and display capabilities<br>
> * Be possible to control the operating system build completely<br>
> * Be cheap enough to be a burner machine<br>
<br>
</div>Does it need to be resistant to physical attack?<br></blockquote><div><br></div><div>Yes, I would add Tamper Evident.  I don't want to carry a key management device everywhere.  It _might_ be feasible if it was one of those stub usbs that are as small as the plug itself... but there goes the display.</div>

<div><br></div><div>The question is, can tamper evident be grafted _onto_ a kindle easily and reliably?  Nearly all forms of tamper evidence have fallen to Defcon's Tamper Evident contest.  That doesn't mean they're worthless, because they increase attacker cost, but they can't be relied on fully.</div>

<div><br></div><div>-tom</div></div></div></div>