<html><head><meta http-equiv="Content-Type" content="text/html charset=utf-8"></head><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;" class="">[Interesting stuff about melting points, torch temperatures and belt sanders trimmed.]<div class=""><br class=""></div><div class=""><blockquote type="cite" class="">Therefore it strikes me as unlikely that<br class="">ordinary users can be trusted to annihilate one micro-SD card per<br class="">message, or one USB stick per message.  It's just too inconvenient.</blockquote><blockquote type="cite" class="">It seems to me that for user-interface reasons alone, we really<br class="">need a flash memory with good crypto-erase performance.  Features<br class="">should include:<br class=""> -- Can erase small chunks (not just the whole drive).<br class=""> -- "Spare" copies of the data are never left lying around on<br class="">  the device.  If data is moved for wear-leveling, the old version<br class="">  is immediately obliterated.  If blocks need to be moved to the <br class="">  bad-block list, they are immediately obliterated.<br class=""> -- Simple high-level interface.  In particular, overwriting a<br class="">  logical block should suffice to obliterate the previous contents.<br class=""> -- Good efficiency for normal operations.<br class=""><br class="">This is all eminently doable!<br class=""><br class="">A lot of the required pieces are already lying around.  See<br class=""> <a href="https://www.av8n.com/security/private-data-storage.htm#sec-bare" class="">https://www.av8n.com/security/private-data-storage.htm#sec-bare</a><br class=""> <a href="https://www.av8n.com/security/private-data-storage.htm#sec-peripheral" class="">https://www.av8n.com/security/private-data-storage.htm#sec-peripheral</a><br class=""> <a href="https://www.av8n.com/security/private-data-storage.htm#sec-hot" class="">https://www.av8n.com/security/private-data-storage.htm#sec-hot</a><br class="">and references therein.<br class=""><br class=""></blockquote><br class=""></div><div class="">Here is an alternative technology that might serve for key storage: Ferroelectric RAM (FRAM) <a href="https://en.wikipedia.org/wiki/Ferroelectric_RAM" class="">https://en.wikipedia.org/wiki/Ferroelectric_RAM</a> . It’s a niche product but they are commercially available and I believe they meet all the above specifications, except they currently have much lower capacity than flash. "Unlike Flash or EEPROM there's no pages to worry about. Each byte can be read/written 10,000,000,000,000 times so you don't have to worry too much about wear leveling." Adafruit, <a href="https://www.adafruit.com/products/1895" class="">https://www.adafruit.com/products/1895</a> , sells a 256K-bit (32K-byte) FRAM module with an I2C bus interface for $10, single quantity. 32K is more than enough for key storage, except for one time pads. It should be easy to interface one to a Raspberry Pi, Beagle Bone, or Arduino board. </div><div class=""><br class=""></div><div class="">Maybe someone could design a 3D-printed holder for one of these with an I2C connector and keychain attachment point.</div><div class=""><br class=""></div><div class="">Arnold Reinhold</div></body></html>