verteilte Systeme + Kryptographie: Fehlertoleranz + Geheimhaltung, selbst wenn eine oder mehrere Maschinen in Ihrem Protokoll vollständig kompromittiert sind TEEs: Fehlertoleranz + Geheimhaltung nur wenn* die Hardware nicht kompromittiert ist @DanielGenkin: wird Ihre gesamte Hardware kompromittieren handeln Sie entsprechend.
*technisch müssen TEE-Designs zusätzlich annehmen, dass der Hersteller einen geheimen Schlüssel schützen kann.
Lösung? Zuerst verteilte Systeme + Kryptographie anwenden. Zweitens TEEs hinzufügen, um es einzelnen Maschinen zu erschweren, sich schlecht zu verhalten / kompromittiert zu werden.
oder sich nur in Situationen mit geringem Risiko auf TEEs verlassen, um die Privatsphäre zu wahren. aber ZKPs einstreuen: TEE muss beweisen, was es tut, um die Integrität im Angesicht von @DanielGenkin zu schützen.
812