<div dir="ltr"><div class="gmail_quote"><div dir="ltr">On Mon, Nov 26, 2018 at 4:55 PM Ismail Kizir <<a href="mailto:ikizir@gmail.com">ikizir@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">On Mon, Nov 26, 2018 at 1:52 PM Ersin Taskin <<a href="mailto:hersintaskin@gmail.com" target="_blank">hersintaskin@gmail.com</a>> wrote:<br>
><br>
> On Sun, Nov 25, 2018 at 8:42 AM Ismail Kizir <<a href="mailto:ikizir@gmail.com" target="_blank">ikizir@gmail.com</a>> wrote:<br>
> Dear Ismail,<br>
><br>
> Let me wrap up what I have shared regarding Hohha so far in several mails:<br>
><br>
> Context I propose: P2P PQ-resistant messaing to be used by ordinary people whose security is based on physical habits only. No need for pinning,OTP,2FA, 3rd party and very easy to use with the only requirement that you physically contact the person you want to communicate PQ-r once at least. You do the PSK initialization (creation and sharing) per correspondent. Communication is done via any channel (on the Internet) and stored anywhere in the cloud.<br>
<br>
Dear Ersin,<br>
<br>
I didn't plan anything for P2P architecture.</blockquote><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I don't want to put obstacles for legal authorities when they seize the phone.</blockquote><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">I don't encrypt any data on the phone storage. Everything is plaintext.</blockquote><div> </div><div> </div><div>My scheme is significantly different as noted. It seems you are progressing on your own scheme. Good luck. I suggest you to be more explicit on the term plain text storage i.e. what happens on government seizure vs theft vs spouse. I think you should focus on what happens if the device is compromised. My scheme protects the content and yours?</div><div>I call my philosophy/model the separation of powers. You separate the powers of physical relation, communication and storage; and put enough randomness among each other. This design fits the physical world where the threat models have a paralel separation of powers structure. So the attacker must be in god mode to break the system: Get the devices, get the memorized passwords and/or secretly store all communication, etc. The less the user does (e.g. skip memorizing a long enough stream for the cloud service credentials) the less godly the attacker gets. But the philosophy/model remains the same.</div></div></div>