<p dir="ltr"><br>
Den 19 apr. 2016 19:28 skrev "John Levine" <<a href="mailto:johnl@iecc.com">johnl@iecc.com</a>>:<br>
><br>
> That's not really securely communicating with someone you've never had<br>
> contact with before.  There's a whole non-crypto issue of how you<br>
> recognize bogus transactions inserted into a stream of legit ones.</p>
<p dir="ltr">Why can't it be rephrased as a crypto problem? That means we have a large stream of transactions where a total lack of history / provenance is normal.</p>
<p dir="ltr">Why aren't we verifiably tracking the path of all such critical data and of who create and approve what transactions? Why don't we apply crypto here with for example signature chains (or even fancier crypto like mergable group signatures to save space), where every system and user involved involved literally signs off on the data? </p>