Actualités

De la "migration" à la "transition" : Examen du dernier rapport du NIST sur la cryptographie postquantique

Découvrez notre dernière analyse du rapport PQC du NIST. Apprenez comment le passage de la "migration" à la "transition" garantit une mise à niveau sûre et progressive. En savoir plus.

Introduction à l'intelligence artificielle : Traitement du langage naturel

Le développement de la technologie de l'IA (Intelligence Artificielle) est né de l'exploration par les scientifiques, dans les années 1950, de la simulation de l'intelligence humaine par une machine.

Sécurité du système d'exploitation Connexion et authentification à deux facteurs par jeton intelligent

Les concepteurs de systèmes et les spécialistes de la sécurité de l'information ont travaillé d'arrache-pied sur la manière de permettre aux utilisateurs de se connecter au système d'exploitation en toute sécurité.

Mise à jour de la normalisation du NIST : 14 algorithmes de signature numérique postquantique entrent dans le second tour

Le projet de cryptographie post-quantique du NIST franchit une étape importante : 14 algorithmes de signature numérique passent à la deuxième phase d'évaluation.

SPHINCS+ : Une solution de signature sécurisée pour l'ère quantique

Découvrez SPHINCS+ : La norme de signature numérique du NIST résistante au quantum ! Cet algorithme basé sur le hachage offre une conception sans état et une sécurité robuste grâce aux technologies Hypertree et WOTS+.

FOBKEY : une interaction sans faille qui ouvre une nouvelle ère de mobilité

BLE FOBKEY est l'une des implémentations techniques de FOBKEY, qui est une clé de contrôle à distance basée sur la technologie Bluetooth Low Energy (BLE).

30 ans d'efforts inlassables, d'efforts pour l'avenir | Félicitations chaleureuses à l'occasion du 30e anniversaire de Watchdata

Le 18 novembre 2024, sous le chaud soleil d'hiver, nous avons célébré le 30e anniversaire de Beijing Watchdata Co, Ltd.

Technologie et application eSIM

Une carte SIM est une carte à puce qui stocke les informations de l'utilisateur et qui est utilisée pour la communication et la vérification de l'identité entre les appareils mobiles et les réseaux. en taille.

Interprétation de l'algorithme PQC - FALCON

En 1994, Peter Shor a conçu un algorithme capable de résoudre le problème de factorisation des nombres entiers et le problème des logarithmes discrets en un temps polynomial à l'aide d'un ordinateur quantique, ce qui constitue une menace considérable pour le monde des systèmes de clés publiques classiques tels que RSA et ECC.

Quelques éléments sur l'identité Partie 1 Identification, authentification, autorisation et audit de l'identité

La sécurité de l'information commence par l'identité. Découvrez comment l'identification, l'authentification, l'autorisation et la responsabilité fonctionnent ensemble pour protéger vos ressources numériques et maintenir la sécurité du système.