Stavo pensando. E stavo cercando su Internet. Voglio controllare se c'è più di quello che ho trovato. Ho pensato di chiedere su crypto.se . Ma la domanda potrebbe riguardare l'hardware e il pensiero immediato.
If I have a threat model where
the adversary
- wants to corrupt computation or steal information
- does not want to be noticed at all (or at least until I made sensitive computation)
- knows the software I use
- does lie about and modify higher hardware such as CPUs before handing it out
- can not access the hardware directly later
I
- want to compute correctly and secretly (or and at least prevent theft of sensitive information)
- want to exchange information with the outside
- have access to mathematically verified software (and additionally have access to clean hardware for Bootstrapping only)
- can check lower hardware such as wires for manipulation and can repair or rewire
- can not check higher hardware for manipulation
In brackets (...) are some weakened requirements.
Pensieri:
Ho visto crittografia completamente omomorfica (FHE) . Comporta calcoli arbitrari ma crittografati. Wikipedia conosce due progetti open source che lo fanno. Non sembrano essere maturi e testati. Ma penso che FHE potrebbe fare calcoli corretti e segreti. È anche possibile l'output autenticato. Ma non posso controllarlo a mano ogni volta. Se voglio informazioni leggibili dall'uomo, la scheda grafica può manipolare tutto.
Penso che potrei dare a due computer lo stesso input. Quindi fai in modo che simulino lo stesso programma. E confronta l'output con qualche semplice elettronica. Non possono parlare tra loro in questo modo. Potrebbe funzionare se provassero a fare una cosa sbagliata in modo indipendente. Come se la Cina e gli Stati Uniti non condividessero l'accesso all'hardware danneggiato. Ne acquisti uno da ciascuno. Non darebbero accesso a metà dell'hardware nazionale al nemico. Ma sono intelligenti e potrebbero usare un approccio basato sulla chiave. Potrebbero condividere la singola chiave. Quindi l'hardware danneggiato fa la cosa sbagliata allo stesso tempo. Non viene rilevato.
Penso che potrei far fare a molti computer piccoli calcoli diversi. E controlla i gruppi per la correttezza. Ma tieni solo il calcolo che volevo. Non possono sapere cosa hanno visto gli altri. Non possono coordinare il momento di fare la cosa sbagliata. Ma ci sono problemi. Il tempo reale è un buon coordinatore. Potrei calcolare, arrampicare e controllare. I modelli più grandi con eventi rari sono buoni coordinatori. Potrei usare la steganografia. Ma non andrà bene se non ci sono prove. Ma penso che negare il coordinamento e il controllo potrebbe funzionare.
Domande:
Un'altra cosa è l'elettronica verificabile. Ho chiesto come spin-off " Come può un design IC (o transistor o diodi) rendere difficile per un produttore dannoso sovvertirlo? " su Elettronica. Purtroppo è stato messo in attesa e verrà chiuso come fuori tema. Non è stato possibile per me adattarlo alla "progettazione dell'elettronica nell'ambito definito nel centro assistenza". Ho trovato un utile suggerimento in questa storia di Kafkaesque da parte dell'utente jbord39 .
“It is called designed for trust, or DFT. Typically ring oscillators or heat transducers are used to verify that no malicious hardware has been squeezed into your filler space (since doing so will necessarily either increase power or increase nodal capacitance).”
Aggiornerò dopo averlo guardato.
Comunque non vedo un modo al momento. Ci sono sistemi funzionanti? Non ne trovo nessuno O potrebbe esserci una ricerca? O hai pensato ad un modo diverso?