<div dir="ltr"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">SSDs have a finite lifetime. but lets do this systematically:<br></blockquote><div><div style="font-size:small"><br></div><div style="font-size:small">Confidentiality - can anyone read the data before they should?</div><div style="font-size:small">Integrity - can the data be modified without detection?</div><div style="font-size:small">Availability - could we lose the data?</div></div></div></div></div></blockquote><div>I wouldn't rely on any kind of solid enough cryptographic algorithm or durable enough storage. Time is the enemy of all these properties. Adequate solution needs a procedure with a lot of rotation of everything, starting with the secret itself, crypto keys, storage, data, trusted  people, transparency logs.</div><div><br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"></blockquote><div><br></div><div><div style="font-size:small">UDF Shamir secrets are simply Base32 strings with separators:</div><div style="font-size:small"><pre style="color:rgb(0,0,0);font-size:medium">   f(1) = SAYN-KTFM-QSEH-5LYP-HTSI-XEV4-MFCG-E
   f(2) = SAYR-CV3K-UBS5-PIKF-SUD2-5PGS-IR3H-6
   f(3) = SAZH-5BO3-QPXT-AZ7Z-YHMJ-YTSZ-TI4R-O
   f(4) = SAZR-ZV77-F4SI-SAZL-YNLV-IR2S-MKF4-I
   f(5) = SA2O-YTOV-UIC6-C4W3-TGB5-NJ54-TVXO-Y</pre></div></div></div></div></div></blockquote><div></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div class="gmail_quote"><div><div style="font-size:small">The above are five shares with a threshold of three which may be used to recover a 128 bit master secret which is a sufficient work factor for the non quantum cryptanalysis case. If you want 256 bits, the shares will each be twice as long.</div></div></div></div></div></blockquote><div>Secret sharing looks good, but is difficult to apply among common users. Muss be wrapped into simple to use apps to fulfill its promise.</div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div class="gmail_quote"><div><div style="font-size:small"> </div></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
I wouldn't go fancy with QR codes - a technology that might fade.  Just use a couple of randomly chosen worss - easy for anyone to type, easy to get enough entropy for a portion of a key.<br></blockquote><div><br></div><div><div style="font-size:small">At this point, QR codes will be with us for the next thousand years. There might be a better technology but it will supplement, not replace.</div></div></div></div></div></blockquote><div>They do not help, as those images will leak through surveillance cameras we have installed out there.</div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div dir="ltr"><div class="gmail_quote"><div><br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
I don't know of any stock program to do this kind of secret splitting and recombining, but the algorithms are simple enough.  You could include a listing of such a program on the sheet of paper just in case the program itself isn't readily available years from now.  I'd suggest FORTRAN as it's likely to survive us all. :-)<br></blockquote></div></div></div></blockquote><div>Just as our earth spins, we will have to rotate everything, including programming languages. None of the protocols shall depend on a specific programming language anyway. </div></div><div><br></div>-- <br><div dir="ltr" class="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div dir="ltr"><div><div>Francis Pouatcha</div><div>Technical Lead</div><div>adorsys GmbH & Co. KG</div><div><a href="https://adorsys-platform.de/solutions/" target="_blank">https://</a><a href="http://www.adorsys.com" target="_blank">www.adorsys.com</a></div></div></div></div></div></div></div></div></div></div></div>