<div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-family:arial,helvetica,sans-serif;font-size:small">As Ben mentioned, who encrypts the file is crucial differentiator. Either you can accept one party knows contents of the file beforehand, or you need to solve quite different challenge first — how file content is created in the encrypted form without either party ever having full plaintext. </div><div class="gmail_default" style="font-family:arial,helvetica,sans-serif;font-size:small"><br></div><div class="gmail_default" style="font-family:arial,helvetica,sans-serif;font-size:small">If it is acceptable that one party does encryption as the first step, then indeed <i>n/n</i> Shamir schema is the way to go. We did a lot of thinking how an application for Shamir split/storage/restore of high-value files should work, you can take a look at our <a href="https://vault12.com/technology/">whitepaper</a> , section 4 outlines some practical storage scenarios.  </div><div class="gmail_default" style="font-family:arial,helvetica,sans-serif;font-size:small"><br></div><div><div dir="ltr" class="m_6277965248464102521gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div dir="ltr"><div><span style="font-size:small"><font face="monospace, monospace">- Max </font></span></div><div><font size="1"><font face="monospace, monospace" color="#cccccc"><a href="http://skibinsky.com" target="_blank"><font color="#cccccc">blog</font></a> | <a href="http://bit.ly/max-li" target="_blank"><font color="#cccccc">linkedin</font></a></font></font></div></div></div></div></div></div></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, Mar 28, 2019 at 5:26 PM david wong <<a href="mailto:davidwong.crypto@gmail.com" target="_blank">davidwong.crypto@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="auto">Shamir sharing scheme to split the key in two. Send your half to the other one to let them decrypt it. </div></blockquote><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="auto"><div><div dir="ltr">On Mar 28, 2019, at 3:36 PM, Ben Laurie <<a href="mailto:ben@links.org" target="_blank">ben@links.org</a>> wrote:<br></div><blockquote type="cite"><div dir="ltr"><div dir="ltr">Who encrypted this file?</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Thu, 28 Mar 2019 at 13:48, B Da Bahia <<a href="mailto:bidabahia@gmail.com" target="_blank">bidabahia@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div>Hello list,</div><div>I'm looking for a cryptographic algorithm to solve the following problem:</div><div>Alice and Bob (untrusting partners) want to cooperate to open an encrypted file located at either one's computer. No party should be able to open it without the other party's consent. No trusted third parties are allowed to intervene in the protocol.</div><div>Could anyone provide useful references to explore?</div><div>thanks in advance!</div></div></blockquote></div></div></blockquote></div></div>
</blockquote></div></div>