Zobrazeno 1 - 10
of 142
pro vyhledávání: '"Cold boot attack"'
Autor:
Huang, Zhenyu a, b, ⁎, Lin, Dongdai a
Publikováno v:
In Theoretical Computer Science 9 May 2017 676:52-68
Autor:
Schramp, R.
Publikováno v:
In Digital Investigation March 2017 20:44-53
Publikováno v:
Transactions on Cryptographic Hardware and Embedded Systems, Vol 2018, Iss 3 (2018)
In this work, we consider the ring- and module- variants of the LWE problem and investigate cold boot attacks on cryptographic schemes based on these problems, wherein an attacker is faced with the problem of recovering a scheme’s secret key from a
Externí odkaz:
https://doaj.org/article/1c903f320ebf43d189a2814edd5f81cb
Publikováno v:
IEEE Transactions on Electron Devices. 68:3706-3710
Thermal distortion of a memory state is demonstrated for data sanitization of static random access memory (SRAM). Data stored in SRAM are believed to be deleted when power is turned off. However, it has been reported that the data can remain for a ce
Publikováno v:
IEEE Transactions on Computers. 70:539-551
DRAMs in modern computers or hand-held devices store private or often security-sensitive data. Unfortunately, one known attack vector, called a cold boot attack, remains threatening and easy-to-exploit, especially when attackers have physical access
Autor:
Yoo-Seung Won, Shivam Bhasin
Publikováno v:
FDTC
Cold boot attacks are semi-invasive attacks which have threatened computer systems over a decade now to leak sensitive user information passwords, keys and PIN. With internet of things (IoT) finding mass deployment, their security must be well invest
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_dedup___::3fb8cd81531f08438d9cbbfb7ae8c31a
https://hdl.handle.net/10356/156099
https://hdl.handle.net/10356/156099
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Publikováno v:
FCCM
It has been reported that physical probing on an off-chip bus can reveal confidential information in an electronic system. An attacker can use non-invasive and inexpensive electric probes (or interposers) to measure signals from circuit traces, such
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.