<div dir="ltr">OK how about this for a protocol<div><br></div><div>1) We make the hardware and seal it in some sort of tamper evident resin.</div><div><br></div><div>2) We set up a notary log infrastructure. Let N(t) be the output at time t.</div><div><br></div><div>3) To notarize a document we first encrypt under key N(t) thus creating a document that nobody could predict how to decrypt when the device was made.</div><div><br></div><div>4) We calculate hash values etc. over the encrypted data.</div><div><br></div><div>5) We have two devices. The first takes the SD card and produces an encrypted image. This is then transferred to the second that calculates the hash value.</div><div><br></div><div>6) We then use the decrypted image as the master????</div></div>