<div dir="ltr"><div class="gmail_default" style="font-size:small">Micali's Fair Exchange with Invisible TTPs is now out of patent so I started a draft describing an implementation. </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">That got me thinking about another expired Micali patent: Revocation trees (also invented by Paul Kocher at the same time). </div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">While musing on how to implement those, it occurred to me that we missed something: Mekle certificate trees.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">In this model the CA would create a Merkle tree of all the certificates it issued and signs the tree every day. So if they issue a million certs, the tree will be 20 nodes deep and a path will be 20*64 = 1260 bytes.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">Check the apex signature for the day and we have no need to perform any more public key signature verifications for that issuer for that day. Revocation is handled automatically: just leave the bad cert off the tree.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">It is probably too late to think about retrofitting this approach to X.509, it is a product of its day after all. But it might be worth considering for a successor.</div></div>