后门之王:谈一谈加密算法中的数学后门

政府和情报机构力图控制或绕过对数据及通信的加密防护,而给加密算法开个后门,被认为是实现...

作者:星期五, 一月 5, 201873,756
标签:,

量子计算时代 需要新技术和新方法来保证密码安全

计算机被创造出来的首要原因,就是用来辅助创建密码,当然,还有破解密码。 前不久洛杉矶...

作者:星期五, 九月 22, 201772,073
标签:, , ,

由古论今,三千年加密算法发展史

导语 本文尝试由古及今,论述加密算法的发展演变,以及在整个过程中先后出现的集中关键加密算...

作者:星期日, 九月 17, 201773,261
标签:, ,

这是网络安全的基石:密码学2016大盘点

2015年是密码学应用标志性的一年,2016年或许没有那么绚丽夺目,但全世界的研究人员仍在继续...

作者:星期五, 一月 6, 201771,080
标签:, ,

微软计划情人节彻底干掉SHA-1

加密哈希算法SHA-1的丧钟敲响,目前所有的主流浏览器计划停止对其的支持,而这已经距离SHA-1...

作者:星期二, 十一月 22, 20167392
标签:, ,

前方高能:加密通信可埋下无法检测的后门

研究人员警告,当今互联网上许多用来保护通信的1024位密钥,其基于的质数能够以无法检测的方...

作者:星期四, 十月 13, 20167453
标签:, ,

NIST计划对量子加密进行众测

量子计算机还没有问世,但美国国家标准与技术研究所( NIST)已经开始计划“量子抵抗”的众测了。...

作者:星期一, 五月 9, 20167468
标签:, ,

量子计算——华盛顿大学的数学家编码防御高级网络攻击

华盛顿大学的数学家们设计了一种加密代码,可以抵御量子计算机能力级别的黑客攻击。 使用高...

作者:星期三, 四月 1, 20157457
标签:, ,

密码学的两大圣杯如何拯救云计算?

随着好莱坞明星们的裸照在全球互联网疯传,云计算几乎成了危险的代名词,从好莱坞女星到上百...

作者:星期三, 九月 24, 20147485
标签:, , , , ,

斯诺登后遗症:加密技术何去何从?(一)

NSA爆出监控丑闻后,全球政府和企业对加密技术的关注热情空前高涨。麻省理工科技评论的一篇...

作者:星期一, 三月 31, 20147538
标签:, , ,

1 页12
二维码
我要投稿

忘记密码     全景图用户点此登录