<div dir="ltr">On Fri, Jul 27, 2018 at 8:06 AM, Christoph Anton Mitterer <span dir="ltr"><<a href="mailto:calestyo@scientia.net" target="_blank">calestyo@scientia.net</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hey.<br>
<br>
I'm basically looking into encryption of (backup) files for the very<br>
long term (like at least 20 years).<br>
<br>
The basic scenario is as follows: arbitrary files in the 20-30 TiB<br>
range are backuped with dar (which splits into much smaller slices) and<br>
put on tape.<br>
<br>
Ideally, the whole thing should be resilient against data corruption,<br>
e.g. if some bytes of the tape are lost, the remainder of the encrypted<br>
file can still be decrypted (dar tries to recover from such broken<br>
archives),... however this shouldn't go at the cost of security.<br clear="all"></blockquote></div></div><div class="gmail_extra"><br></div><div class="gmail_extra">We are taught the only provably secure cryptography is a random key as large as your data which Xor produces perfect encryption. A book cipher is a simplification</div><div class="gmail_extra">as a book is not random data. If you use a generator for your randomness, it's not random. If you use a random data source, collect enough for your entire data, and</div><div class="gmail_extra">have a secure place to place this random key, then, In Theory, your cryptography will remain secure forever... or until you lose (or misplace) the random key. <br></div><div class="gmail_extra"><br></div><div class="gmail_extra">-- <br><div class="gmail_signature" data-smartmail="gmail_signature">Best regards,  Mike</div>
</div></div>