<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Sun, Jan 19, 2014 at 10:54 AM, Bill Frantz <span dir="ltr"><<a href="mailto:frantz@pwpconsult.com" target="_blank" onclick="window.open('https://mail.google.com/mail/?view=cm&tf=1&to=frantz@pwpconsult.com&cc=&bcc=&su=&body=','_blank');return false;">frantz@pwpconsult.com</a>></span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im"><span style="color:rgb(34,34,34)">There seem to be at least three approaches to the problem: (1) Split the key into enough pieces that a single rogue HSM can't compromise security. (2) Isolate the HSM(s) such that they can't communicate the key or perform rogue signatures. (3) Require signatures from all the HSMs for validity.</span></div>

</blockquote><div><br></div><div>Just want to say I love #3: multisignature trust, because it completely decentralizes the problem and no one machine ever has to reassemble a master secret.</div><div> </div></div>-- <br>
Tony Arcieri<br>

</div></div>