<div dir="ltr"><div dir="ltr"><br></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Sat, 30 Mar 2019 at 21:36, Michael Richardson <<a href="mailto:mcr%2Bietf@sandelman.ca">mcr+ietf@sandelman.ca</a>> wrote:<br></div><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex">
<br>
    > Someone banned the use of the term "blockchain" in the discussion, but<br>
    > something like that is probably the right approach.  <br>
<br>
If by blockchain, you mean a merkle tree, then I agree...<br>
Perhaps the right answer is to sign the RSA/ECDSA/EDDSA keys with a<br>
hash-based signature scheme, which, while large, could be kept in a place<br>
that has enough space for such a thing.<br>
<br>
Would it have to reside, in a place reachable by numeric IP address only?<br>
I'm not sure.<br></blockquote><div><br></div><div>If you're trying to design some way to recover trust anchors after a key roll, might I suggest keeping it generalized to "trust anchors" and not "root zone trust anchors"?  </div><div><br></div><div>Someone suggested keeping a set of DNSKEYs with a chain of RRSIGs in an alternate zone, but that isn't scalable to multiple trust anchors unless you've also got some way to signal the name of the alternate zone at the apex.  And then we're talking about adding a delegation to the root zone that is not a TLD registry, which has its own set of complexities.  </div><div><br></div><div>Not that whatever you're thinking was necessarily only applicable to the root zone, but I mention this in the hopes that people keep it in mind.  If we want to try to add something like a chain of old keys signing each other, it probably needs to be at an off-apex special name (underscores! yay!) or use a new type that is DNSKEY-like, but for a special purpose. </div></div></div>