Loading

摘要: 上图是一个计算机内部可信区域与外部不可信区域的交互过程。 简单说如下: 一个app上层数据下来之后,通过ORAM这个硬件原语加密之后,送到外部OS和memory进行IO和存储交互。 那么问题来了,我想要知道这些数据怎么做呢? 以下是所有攻击者都会遇见的问题: 1,在步骤3之后,操作系统只观察到一组随 阅读全文
posted @ 2020-12-13 22:36 Hulab-StoSys 阅读(277) 评论(0) 推荐(0)