<div dir="ltr"><div class="gmail_extra"><div class="gmail_quote">On Tue, Apr 12, 2016 at 4:13 AM, Peter Gutmann <span dir="ltr"><<a href="mailto:pgut001@cs.auckland.ac.nz" target="_blank">pgut001@cs.auckland.ac.nz</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">For private keys stored in a secure enclave in an embedded environment,<br>
there's some concern that over long periods of time the key components may be<br>
subject to bit rot/corruption.  One possible solution is to store a truncated<br>
hash of the private key components outside the enclave and use that to verify<br>
that nothing has changed, </blockquote><div><br></div><div></div></div><div class="gmail_extra">Bit rot is real.   Discovering bit rot is important but not sufficient without knowing</div><div class="gmail_extra">what to do once bit rot has been discovered.  <br>In a secure enclave having an ECC syndrome or three copies of the secret can all</div><div class="gmail_extra">help as long as the nature of failure modes is understood.  For the most part private keys</div><div class="gmail_extra">are small compared to modern storage devices.  Horizontal and vertical parity could</div><div class="gmail_extra">detect recover single bit errors.    </div>As long as the enclave is secret life is good.<br clear="all"><div><br></div>-- <br><div class="gmail_signature"><div dir="ltr">  T o m    M i t c h e l l</div></div>
</div></div>