<div dir="ltr"><br><br><div class="gmail_quote"><div dir="ltr">On Sun, 23 Aug 2015 at 14:34 Mike Hearn <<a href="mailto:mike@plan99.net">mike@plan99.net</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr">Useful article Moxie, thanks.<div><br></div><div><div class="gmail_extra">There is a way to do practical PIR for the contacts use case, although nobody here will like it much.</div></div><div class="gmail_extra"><br></div><div class="gmail_extra">You use the new SGX features in the Intel Skylake+ processors to create a trusted computing "enclave" that generates some encryption keys. Then your other servers do the same, and remotely attest to the first what software they're running. The first then gives them copies of the keys as well. Now you have a server farm with encryption keys you don't yourself know, and cannot extract without impractical time and expertise spend breaking the hardware security on the x86 chips.</div><div class="gmail_extra"><br></div><div class="gmail_extra">This isn't as good as mathematically unbreakable security that relies on heat-death-of-the-universe type arguments, but it's in practice nearly as good, and would actually be deployable.</div></div></blockquote><div><br></div><div>Heh. If anyone had managed to make remote attestation work, that is. That said, it seems like SGX makes it more possible than previous attempts, since (in theory) you only need to attest to the enclave contents. Not 100% sure I believe that yet, though.</div><div><br></div></div></div>