Estaba pensando. Y estaba buscando en internet. Quiero comprobar si hay más de lo que encontré. Consideré preguntar en crypto.se . Pero la pregunta podría involucrar hardware y pensamiento inmediato.
Si tengo un modelo de amenaza donde
el adversario
- quiere corromper la computación o robar información
- no quiere que se le note en absoluto (o al menos hasta que realice un cálculo sensible)
- conoce el software que uso
- miente y modifica el hardware superior, como las CPU, antes de entregarlo
- no puede acceder al hardware directamente más adelante
I
- desea calcular de forma correcta y secreta (o al menos evitar el robo de información confidencial)
- desea intercambiar información con el exterior
- tiene acceso a software verificado matemáticamente (y además tiene acceso a hardware limpio solo para Bootstrapping)
- puede verificar el hardware inferior, como la manipulación de los cables, y puede reparar o volver a cablear
- no se puede comprobar el hardware superior para la manipulación
Entre paréntesis (...) hay algunos requisitos debilitados.
Thhutts:
Vi cifrado totalmente homomórfico (FHE) . Hace computación arbitraria pero encriptada. Wikipedia conoce dos proyectos de código abierto que hacen eso. No parecen ser maduros y probados. Pero creo que FHE podría hacer cálculos correctos y secretos. La salida autenticada también es posible. Pero no puedo comprobarlo a mano cada vez. Si quiero información legible para los humanos, la tarjeta gráfica puede manipular todo.
Creo que podría dar a dos computadoras la misma entrada. Luego haz que simulen el mismo programa. Y compara la salida con algunos aparatos electrónicos simples. No pueden hablarse de esta manera. Eso podría funcionar si intentaran hacer algo incorrecto de forma independiente. Como si China y los EE. UU. No compartan el acceso a hardware dañado. Usted compra uno de cada uno. No darían acceso a la mitad del hardware nacional al enemigo. Pero son inteligentes y podrían utilizar un enfoque basado en claves. Podrían compartir la llave única. Entonces su hardware dañado hace lo incorrecto al mismo tiempo. No se detecta.
Creo que podría hacer que muchas computadoras hagan pequeños cálculos diferentes. Y revisa los grupos para ver si están correctos. Pero solo mantén el cálculo que quería. No pueden saber lo que vieron los demás. No pueden coordinar el momento para hacer lo incorrecto. Pero hay problemas. El tiempo real es un buen coordinador. Podría calcular, codificar y comprobar. Mayores patrones con eventos raros son buenos coordinadores. Podría usar la esteganografía. Pero no será bueno si no hay pruebas. Pero creo que negar la coordinación y la verificación podría funcionar.
Preguntas :
Otra cosa es la electrónica verificable. Pregunté como un spin-off " ¿Cómo puede un diseño de IC (o transistores o diodos) dificultar que un fabricante malintencionado lo subvierta sin detectar? " en electrónica. Desafortunadamente, se puso en espera y se cerrará como fuera de tema. No me fue posible adaptarlo al "diseño electrónico dentro del alcance definido en el centro de ayuda". Obtuve una sugerencia útil en esta historia kafkiana del usuario jbord39 .
“Se llama diseñado para la confianza, o DFT. Normalmente, los osciladores de anillo o los transductores de calor se utilizan para verificar que no se haya comprimido ningún hardware malicioso en su espacio de relleno (ya que hacerlo aumentará necesariamente la potencia o aumentará la capacitancia nodal) ".
Actualizaré después de verlo.
De todas formas no veo una manera en este momento. ¿Hay sistemas de trabajo? No encuentro ninguno. ¿O podría haber investigación? ¿O has pensado de otra manera?