<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Fri, Jan 8, 2016 at 3:49 PM, Bill Frantz <span dir="ltr"><<a href="mailto:frantz@pwpconsult.com" target="_blank">frantz@pwpconsult.com</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">On 1/8/16 at 10:46 AM, <a href="mailto:hughejp@me.com" target="_blank">hughejp@me.com</a> (james hughes) wrote:<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
My personal conjecture is that split golden key is no better than single golden key because any human process where the split key works, that process can be implemented around a single golden key.<br>
</blockquote>
<br></span>
One advantage a split key has is more security against insider attack. You need N of M insiders inorder to get at the data. If those insiders have to be inside different organizations, all the better.<div class="HOEnZb"><div class="h5"></div></div></blockquote><div><br></div><div><br></div><div>Not singular "split golden key"  but plural this involves key pairs for both ends of the conversations.<br>The interesting criminal cells would be larger than two and would likely be anchored in</div><div>multiple jurisdictions. <br>Now if there was an Apple Golden Key after the first time the bits were joined </div><div>it is unlikely that they would magically be split again.  As a minimum the key </div><div>would reside in the evidence locker where any number of individuals would have</div><div>access. <br><br>Any well connected individual could be used to reach out N degrees to force</div><div>the fragments from any service, maker, nation, .... to be assembled.</div><div><br></div><div>We are not talking physical objects where audit and replication are understood.</div><div><br></div><div>Building many of these cases involves a duration of years further complicating</div><div>management of the key or fragments.</div><div><br></div><div>And once keys are fully disclosed as some would like digital fraud is possible.<br>The manufacture of evidence is a temptation. </div><div><br>The keys to the networks that would transmit the keys seem interesting for </div><div>bulk data collection and would yield more keys.   <br><br>I cannot see how a Federal Marshal could handcuff a uSD card to his </div><div>hand and transport it.   Diplomatic pouches... </div><div><br></div><div><br><br></div><div><br></div><div>  </div></div><br><br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>