¿Cómo puede un diseño de IC (o transistores o diodos) dificultar que un fabricante malintencionado lo subvierta sin ser detectado? [cerrado]

3

Introduction

Este es un giro de mi pregunta en security.se . Para dar más contexto:

  

Si tengo un modelo de amenaza donde

     
  • el adversario

         
    • quiere corromper la computación o robar información
    •   
    • no quiere que se le note en absoluto (o al menos hasta que realice un cálculo sensible)
    •   
    • conoce el software que uso
    •   
    • miente y modifica el hardware superior, como las CPU, antes de entregarlo
    •   
    • no puede acceder al hardware directamente más adelante
    •   
  •   
  • I

         
    • desea calcular de forma correcta y secreta (o al menos evitar el robo de información confidencial)
    •   
    • desea intercambiar información con el exterior
    •   
    • tiene acceso a software verificado matemáticamente (y además tiene acceso a hardware limpio solo para Bootstrapping)
    •   
    • puede verificar el hardware inferior, como la manipulación de los cables, y puede reparar o volver a cablear
    •   
    • no se puede comprobar el hardware superior para la manipulación
    •   
  •   

Entre paréntesis (...) hay algunas circunstancias debilitadas.

La manipulación del hardware por parte de fabricantes malintencionados es un vector de ataque problemático en la cadena de confianza . Mi idea es usar partes verificables simples para controlar las partes complejas inteligentes (por ejemplo, comparar la salida de CPU confusas). Puedes leerlo si te interesa. Es mi pregunta principal. Se enlaza a los spin-offs y se actualiza.

Pregunta

Antes de editar la pregunta, pensé que es sencillo hacer que un IC corrupto actúe de manera inteligente (por ejemplo, una compuerta XOR corrupta podría generar 0 en ciertos momentos. Eso dice que la entrada es la misma. Esto podría activarse después de que vea un cierto patrón.) Pero el usuario The Photon explica que necesitaría en el pedido 10x tantas puertas como solo necesitas el XOR y eso sería visible en medio de 2 o 3 puertas. Pero parece que hay diferentes opiniones de otros usuarios. Sería útil si pudiera usar IC para un diseño.

Después de muchas ediciones, la pregunta ahora es específica: pregunta sobre los diseños que se pueden usar para dificultar la subversión de IC (o transistores o diodos) para un fabricante malintencionado no detectado. Los métodos avanzados serían una buena información.

Considere responder al método: ¿De qué manera podría el fabricante malintencionado ocultar una modificación? ¿Cómo puedes detectar eso?

    
pregunta Gabriel Schulz

0 respuestas

Lea otras preguntas en las etiquetas