S'il vous plaît. Si vous construisez des protocoles TEE, NE sous-estimez PAS les exploits par canaux auxiliaires microarchitecturaux. Si votre protocole grandit au point de devenir exploitable, vous DEVEZ supposer que des attaquants sophistiqués s'en prennent à vous. Ne négligez pas les minimums. + Pas de retours anticipés + Pas de comparaisons de chaînes traditionnelles + Pas de modèles d'accès au cache dépendants des données + Pas de branchements conditionnels (sur des données sensibles) + Pas de code dépendant du temps + Pas de révélations de modèles d'accès (temps de cache hit vs miss) + Pas de crypto non constante en temps S'il vous plaît, maîtrisez les putains de bases de l'écriture de code d'enclave avant de passer en production et de risquer l'argent durement gagné de vos utilisateurs. PS : Pas dirigé vers un protocole spécifique. Juste une observation générale.