<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On Thu, Aug 27, 2015 at 9:55 PM, Ray Dillinger <span dir="ltr"><<a href="mailto:bear@sonic.net" target="_blank">bear@sonic.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class=""><br>
<br>
On 08/22/2015 08:22 AM, Henry Baker wrote:<br>
<br>
> Visual cryptography [26] is a cryptographic secret-sharing<br>
> scheme where visual information is split into multiple shares,<br>
> such that one share by itself is indiscernible from random<br>
> noise.  (Equivalently, one of these shares constitutes a one-<br>
> time pad as discussed in Section 1, and the other represents<br>
> the ciphertext of the secret message.)  The human visual<br>
> system performs a logical OR of the shares to decode the<br>
> secret message being shared.<br>
<br>
</span>No matter how hard you squeeze the snakes, you just can't get<br>
enough oil to make it worth the effort.<br></blockquote><div><br></div><div><br></div><div>That is overly negative. Chaum did some interesting stuff a while back for voting.</div><div><br></div><div>Where I think the augmented reality bit will fall apart is that augmented reality tends to depend on things like cameras analyzing the environment so that it can register an overlay. So unlike Chaum's system in which you have a piece of inanimate paper and an inanimate overlay foil, in augmented reality you have at best an inanimate hacker-proof physical display and an eminently hackable IoT device that knows both parts of the puzzle.</div><div><br></div><div>Yes, yes, you can split the signal paths, yada yada. But you are still back in the problem of trusted but untrustworthy devices and you are vulnerable.</div><div><br></div><div>Crypto is hard... </div></div></div></div>