<p dir="ltr"><br>
On 20 May 2015 14:28, "Henry Baker" <<a href="mailto:hbaker1@pipeline.com">hbaker1@pipeline.com</a>> wrote:<br>
><br>
> At 06:02 AM 5/20/2015, Peter Gutmann wrote:<br>
> >Henry Baker <<a href="mailto:hbaker1@pipeline.com">hbaker1@pipeline.com</a>> writes:<br>
> ><br>
> >>Mathematical proof?<br>
> ><br>
> >Because all of the existing security mechanisms we use also have rigorous mathematical proofs?<br>
><br>
> No.  But many/most hardware "improvements" come with serious glitches that are only appreciated in hindsight.<br>
><br>
> Since SGX is intended as an "improvement" in security, it deserves a much higher level of scrutiny than do other types of HW improvements.  In particular, it deserves some sort of proof that this "improvement" didn't inadvertently (or not: NSA) introduce additional bugs/insecurities.</p>
<p dir="ltr">I disagree. In the environment where it's all fair game, it shouldn't matter that this is security directed. The risk in this kind of thinking is that other HW changes should 'get a pass' because they're not security related (noting the VMM was done to improve the efficiency of memory layout and to provide large logic address spaces. <br>
><br>
> We spend endless hours debating random number generators, but modifications like this get a pass.  How come?</p>
<p dir="ltr">Nobody is saying it gets a pass but the default stance of it being  "bullshit" in the absence of mathematical proof is incongruous. <br>
><br>
> _______________________________________________<br>
> The cryptography mailing list<br>
> <a href="mailto:cryptography@metzdowd.com">cryptography@metzdowd.com</a><br>
> <a href="http://www.metzdowd.com/mailman/listinfo/cryptography">http://www.metzdowd.com/mailman/listinfo/cryptography</a></p>