在密码学中,冷启动攻击(在程度较轻时称平台重置攻击)是一种旁路攻击,具有计算机物理访问权限的攻击者能够在使用冷启动重新启动计算机后从运行的操作系统中检索加密密钥。攻击依赖于DRAM和SRAM的数据残留特性检索断电后数秒至数分钟内内存中的可读内容。冷启动攻击最先由 Halderman 等人于 2008 年的 USENIX Security 会议上作为一种有效的攻击方式提出并进行攻击展示,成功地破解了多个开源和商业的磁盘加密系统。实际上,动态内存的数据剩余现象在低温下会被大大延长的特性的 发现可以追溯到20 世纪70 年代,被液氮冷却的内存芯片中的 数据可以保持一周而不发生变化。而 Chow 等人则在实 验中发现了内存中的数据会在计算机重启后保持的现象。