<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small">On Tue, Jan 21, 2020 at 1:58 PM Ben Laurie <<a href="mailto:ben@links.org">ben@links.org</a>> wrote:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sun, 19 Jan 2020 at 04:07, Phillip Hallam-Baker <<a href="mailto:phill@hallambaker.com" target="_blank">phill@hallambaker.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div style="font-size:small">One of the feature sets for the Mesh requires a set of cryptographic agent functions. I have generalized these as follows:</div><div style="font-size:small"><br></div><div style="font-size:small">1) Haber-Stornetta Hash Chain notary</div><div style="font-size:small"><br></div><div style="font-size:small">Yeah, gets request, signs it, chucks it in a blockchain, blockchain then cross notarizes periodically with others. Job done.</div></div></blockquote><div><br></div><div>Not quite so simple. You need some way to prevent spam/kiddyporn.</div></div></div></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">Good point. I have considered these at length though.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Kiddyporn is easy, just notarize the hash of the data rather than the data itself. I have also constructed the DARE Sequence format in such a fashion that it is possible to erase the body of the sequence entries without disrupting the chain calculations.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">It is easier still when encryption is used, a single asymmetric exchange may be applied to encrypt multiple block by means of a nonced KDF. If the nonce is sufficiently large (i.e. 128/256 bits) then erasure of the nonce is sufficient to render the ciphertext unavailable.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Spam is a different matter. Basically these are Web Services that require authenticated requests from authorized users. Every Mesh Message is subject to access control.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">DDoS is another issue entirely. That is not one of the problems I am worrying about right now. The assumption being that if one agent is down, you pick a different one. Or you wait.</div><br></div><div><br></div><div><br></div><div> </div></div></div>