<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div> <br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>1) We make the hardware and seal it in some sort of tamper evident resin.<br></div></div></blockquote><div><br></div><div>You can buy that today. Here's the specs for that chip seated in resin:</div><div><a href="http://www.trustedcomputinggroup.org/resources/tpm_main_specification" target="_blank">http://www.trustedcomputinggroup.org/resources/tpm_main_specification</a><br></div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>2) We set up a notary log infrastructure. Let N(t) be the output at time t.</div></div></blockquote><div><br></div><div>Someone did that, too. That someone is me:</div><div><a href="http://virtual-notary.org" target="_blank">http://virtual-notary.org</a></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>3) To notarize a document we first encrypt under key N(t) thus creating a document that nobody could predict how to decrypt when the device was made.</div></div></blockquote><div><br></div><div>There are better ways, but this is fine. <br></div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>4) We calculate hash values etc. over the encrypted data.</div></div></blockquote><div><br></div><div>Ok.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>5) We have two devices. The first takes the SD card and produces an encrypted image. This is then transferred to the second that calculates the hash value.</div></div></blockquote><div><br></div><div>A TPM is a single device that can do both of these activities.</div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>6) We then use the decrypted image as the master????<br></div></div>
</blockquote></div><br></div><div class="gmail_extra">I guess one of your goals is to make sure to not read up on the state of the art. This has been a very amusing thread. Best of luck with your endeavor.</div><div class="gmail_extra">- egs</div><div class="gmail_extra"><br></div><div class="gmail_extra"><br></div></div>