量子计算开始冲击椭圆曲线密码学(ECC)。
仅从加密需求和执法需求的角度出发都具有主观性和片面性,更优的选择是从风险角度出发,客观分析例外访问带来的可能性风险以及风险等级,以此作为基础作为政策依据更具有科...
企业不再需要全域全生命周期100%加密(难以扩展并带来新的风险),享受零信任和加密组合的好处,并且不会牺牲原子化网络安全防护的全面可见性和覆盖范围。
实现了对美国国家技术标准研究院(NIST)四种抗量子密码安全算法之一Crystals - Kyber最高5阶掩码的侧信道攻击,以高于99%的概率从中恢复了信息位(message bit)。
本次联合执法行动之后,该加密通信服务将不再对用户可用,有机构认为将使用户处于风险之中。
白皮书对数据流通行业的趋势、可信密态计算(TECC)技术体系,以及应用场景和未来发展方向进行了深度剖析。
对于安全人员来说SSL/TLS这类加密流量,无法做深度包检测,针对报文内容写模式匹配规则,那么只能使用一些加密流量的属性指标和统计指标进行威胁检测...
本文将非常详细的分析Shor算法,来让各位明白量子计算在解决特定问题上的巨大优势。
量子安全公司Qrypt发布了一款产品“Qrypt密钥生成”,旨在消除传统密钥分发的需要,从而消除非对称加密。
NIST公布的四种算法都生成明显更大的数据包,超过了许多互联网路由上的最大数据包大小。
所有网站所有者都可以报名参加。
欧盟委员会的一项审查加密流量中儿童性虐待材料(CSAM)的提案可能会迫使科技公司扫描加密的私人信息。
本文首先介绍端到端加密技术,再总结 E2EE 环境下的内容审核技术进展。
韩国专家声称,蚕丝可以作为身份验证和不可破解的加密手段。
本期我们组织翻译了2016年埃里克·盖勒(Eric Geller)发表在《The Daily Dot》上的文章《新“加密战争”的完整指南》,帮助读者了解西方加密战争的一个立法历程和相关事件。
公民可以使用什么样的加密、在什么情况下执法机构能够访问公民的加密信息?
围绕密钥安全,算法逻辑和密钥交换的一些思考及思维误区经验分享。
美国国家安全局(NSA)发布量子密码常见问题与解答(FAQ),称其说不准能够“利用”公钥密码体制的量子计算机“什么时候或是否能够”出现。
本文通过分析境外加密技术应用态势,对照分析境内加密技术应用现状,探究我国密码产业发展趋势,为密码与数据安全服务商以及有相关需求的企业提供帮助和借鉴。
本文聚焦十种数据存储加密技术,希望能够帮助读者快速了解数据存储加密技术的全貌。
微信公众号