<div dir="ltr"><div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-size:small"><br></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sun, Jun 6, 2021 at 3:05 AM Henry Baker <<a href="mailto:hbaker1@pipeline.com">hbaker1@pipeline.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">Since most web pages are hosted at server farms, it would<br>
make sense to have them encrypted *at rest*.<br>
<br>
<span class="gmail_default" style="font-size:small">...</span></blockquote><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><br>
Or perhaps someone has already done this?<br></blockquote><div><br></div><div><div class="gmail_default" style="font-size:small">Now that you mention it...</div></div><div><br></div><div class="gmail_default" style="font-size:small"><a href="https://www.ietf.org/archive/id/draft-hallambaker-mesh-dare-11.html">Mathematical Mesh 3.0 Part III : Data At Rest Encryption (DARE) (ietf.org)</a></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">OK so I will be back coding after a week off to celebrate the Mesh passing all its 450 unit tests. I am now working on the shell wrapper for the standalone host. Should have a demo service people can use for testing. (And yes, I mean testing, do not be so silly as to encrypt anything you care about under alpha release code).</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">DARE is designed to support all the requirements I believe necessary to make Data at Rest Encryption viable for social media applications.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The first requirement is to be able to add users to the group of authorized readers easily and control access once they are added. Threshold cryptography is used for this. So the content is encrypted under public key G=g.P and the private key g=xn+yn where xn is the user's private key share for the group and yn is the private key held by the service. Both the key service and user must cooperate for the user to decrypt.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">The second requirement is to be able to efficiently encrypt and decrypt sequences of data. So consider the case in which we have a blog with comments on it. The comments are readable by anyone who is authorized to read the group. But the host cannot read the comments. This requires a capability I call incremental encryption. A single key exchange performed when the comment thread is started can be used to encrypt all the subsequent entries in the sequence. This makes end-to-end encryption tractable computationally.</div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small"><br></div><div class="gmail_default" style="font-size:small">PHB</div></div></div></div>