TE
科技回声
首页24小时热榜最新最佳问答展示工作
GitHubTwitter
首页

科技回声

基于 Next.js 构建的科技新闻平台,提供全球科技新闻和讨论内容。

GitHubTwitter

首页

首页最新最佳问答展示工作

资源链接

HackerNews API原版 HackerNewsNext.js

© 2025 科技回声. 版权所有。

Tresor – CPU-only AES implementation resistant to RAM cold-boot attacks (2011)

87 点作者 whitehat2k9超过 9 年前

6 条评论

_antares超过 9 年前
Clever but useless. Cold boot attack does not work on RAM with DDR3+. Pretty much all new computers are safe. <a href="http:&#x2F;&#x2F;superuser.com&#x2F;a&#x2F;464396" rel="nofollow">http:&#x2F;&#x2F;superuser.com&#x2F;a&#x2F;464396</a>
评论 #11025043 未加载
dang超过 9 年前
Previous discussions: <a href="https:&#x2F;&#x2F;hn.algolia.com&#x2F;?query=Tresor%20erlangen%20points%3E10&amp;sort=byDate&amp;dateRange=all&amp;type=story&amp;storyText=false&amp;prefix=false&amp;page=0" rel="nofollow">https:&#x2F;&#x2F;hn.algolia.com&#x2F;?query=Tresor%20erlangen%20points%3E1...</a>
RRRA超过 9 年前
DMA attacks (tb, firewire, etc) also have to be prevented so nobody injects code to pop the registers
dmitrygr超过 9 年前
Pretty clever, but do intel CPUs guarantee that xmm regs are zeroed on boot?
评论 #11023273 未加载
评论 #11023039 未加载
locacorten超过 9 年前
Another implementation using ARM support for cache locking: <a href="http:&#x2F;&#x2F;research.microsoft.com&#x2F;~ssaroiu&#x2F;publications&#x2F;asplos&#x2F;2015&#x2F;sentry.pdf" rel="nofollow">http:&#x2F;&#x2F;research.microsoft.com&#x2F;~ssaroiu&#x2F;publications&#x2F;asplos&#x2F;2...</a>
panamafrank超过 9 年前
Ein wunderschönes Name!