<div dir="ltr"><br><div class="gmail_extra"><br><div class="gmail_quote">On 26 August 2015 at 13:26, Mike Hearn <span dir="ltr"><<a href="mailto:mike@plan99.net" target="_blank">mike@plan99.net</a>></span> wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><div>TXT lets you do dynamic roots of trust as well. It's somewhat similar to SGX except that it relies on the TPM and doesn't have any kind of memory encryption. But the software / documentation / support is extremely poor; so far SGX is shaping up to have much better tooling and generally be TXT done right.</div></div></div></div></blockquote><div><br></div><div>Yeah, that was the whole point of Flicker. (I actually used it in a side project at one point.) The thing is, the performance of the DRTM operations is *so* bad that actually trying to use the dynamism is basically pointless. Bootloading (and kexec-like operations, which are basically bootloading) is one of the few applications for which that performance issue doesn't kill you.</div><div><br></div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div dir="ltr"><div class="gmail_extra"><div class="gmail_quote"><span class=""><div> </div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-color:rgb(204,204,204);border-left-style:solid;padding-left:1ex"><div dir="ltr"><div>I'd be interested to know if the group sig scheme is the same, or substantially similar to the, one as used in Direct Anonymous Attestation.<br></div></div></blockquote><div><br></div></span><div>It's not the same. The presentation goes into the differences.</div><div><br></div><div>The scheme is very clever. tl;dr summary:</div><div><ul><li>Extension of BBS group signatures and Furukawa/Imai group signatures</li><li>Single public key, many private keys. There are no certificates involved, just a single group public key.</li><li>Private key issuance is blinded: Intel themselves do not know the private keys to the chips they manufacture.</li><li>Signatures are unique and don't reveal the private key used to sign, thus, anonymous.</li><li>Despite that, signers can provide a "proof I did not create this signature" and thus private keys can be anonymously revoked in the event that the hardware security is beaten and a key is extracted.</li><li>Relies on Strong DH assumption for security and Decisional DH assumption for anonymity.</li></ul></div></div></div></div></blockquote><div><br></div><div>Huh, very cool.. </div></div><br></div></div>