Per favore. Se stai costruendo protocolli TEE, NON scontare gli exploit di side-channel microarchitetturali. Se il tuo protocollo cresce a un punto in cui diventa possibile sfruttarlo, DEVI assumere che ci siano attaccanti sofisticati che ti stanno mirando. Non ignorare i requisiti minimi. + Nessun ritorno anticipato + Nessun confronto di stringhe tradizionali + Nessun modello di accesso alla cache dipendente dai dati + Nessun branching condizionale (su dati sensibili) + Nessun codice dipendente dal tempo + Nessun modello di accesso rivelato (tempi di hit vs miss della cache) + Nessuna crittografia non costante nel tempo Per favore, padroneggia le basi della scrittura del codice dell'enclave prima di andare in produzione e rischiare i soldi guadagnati con fatica dei tuoi utenti. PS: Non è diretto verso alcun protocollo specifico. Solo un'osservazione generale.