Actualités

Sécurité du système d'exploitation Connexion et authentification à deux facteurs par jeton intelligent

Les concepteurs de systèmes et les spécialistes de la sécurité de l'information ont travaillé d'arrache-pied sur la manière de permettre aux utilisateurs de se connecter au système d'exploitation en toute sécurité.

Mise à jour de la normalisation du NIST : 14 algorithmes de signature numérique postquantique entrent dans le second tour

Le projet de cryptographie post-quantique du NIST franchit une étape importante : 14 algorithmes de signature numérique passent à la deuxième phase d'évaluation.

SPHINCS+ : Une solution de signature sécurisée pour l'ère quantique

Découvrez SPHINCS+ : La norme de signature numérique du NIST résistante au quantum ! Cet algorithme basé sur le hachage offre une conception sans état et une sécurité robuste grâce aux technologies Hypertree et WOTS+.

FOBKEY : une interaction sans faille qui ouvre une nouvelle ère de mobilité

BLE FOBKEY est l'une des implémentations techniques de FOBKEY, qui est une clé de contrôle à distance basée sur la technologie Bluetooth Low Energy (BLE).

30 ans d'efforts inlassables, d'efforts pour l'avenir | Félicitations chaleureuses à l'occasion du 30e anniversaire de Watchdata

Le 18 novembre 2024, sous le chaud soleil d'hiver, nous avons célébré le 30e anniversaire de Beijing Watchdata Co, Ltd.

Technologie et application eSIM

Une carte SIM est une carte à puce qui stocke les informations de l'utilisateur et qui est utilisée pour la communication et la vérification de l'identité entre les appareils mobiles et les réseaux. en taille.

Interprétation de l'algorithme PQC - FALCON

En 1994, Peter Shor a conçu un algorithme capable de résoudre le problème de factorisation des nombres entiers et le problème des logarithmes discrets en un temps polynomial à l'aide d'un ordinateur quantique, ce qui constitue une menace considérable pour le monde des systèmes de clés publiques classiques tels que RSA et ECC.

Quelques éléments sur l'identité Partie 1 Identification, authentification, autorisation et audit de l'identité

La sécurité de l'information commence par l'identité. Découvrez comment l'identification, l'authentification, l'autorisation et la responsabilité fonctionnent ensemble pour protéger vos ressources numériques et maintenir la sécurité du système.

Watchdata présente des solutions de paiement de nouvelle génération à Seamless Africa 2024

Johannesburg, Afrique du Sud - Watchdata, l'un des principaux fournisseurs de solutions technologiques sécurisées, a présenté avec succès ses dernières innovations à Seamless Africa 2024, qui s'est tenu les 16 et 17 octobre à Johannesburg.

Watchdata remporte le "Best Ecosystem Partner Award" de HONOR

La conférence des développeurs HONOR 2024 (HGDC.2024) est un événement technologique très attendu qui se tiendra les 23 et 24 octobre au Centre international d'innovation de Zhongguancun à Pékin.