Loading 0%
Privacy Policy
隱私權政策
WiSECURE Technologies尊重並保護您的隱私權。為了幫助您瞭解本網站如何蒐集、處理及利用您的個人資料,請務必詳細閱讀本網站的「隱私權聲明」。

壹、適用範圍
本網站「隱私權聲明」適用於您透過本網站洽辦業務、參與各項活動、或透過電話、傳真或使用本網站表單提出詢問或建議時,所涉及之個人資料蒐集、處理與利用行為。

貳、個人資料之蒐集、處理及利用
一、當您與本網站洽辦業務或參與本網站各項活動,我們將視業務或活動性質請您提供必要的個人資料,並在該特定目的範圍內處理及利用您的個人資料;非經您書面同意,我們不會將個人資料用於其他用途。

二、如果您使用電話、傳真或網站表單與本網站聯繫時,請您提供正確的電話、傳真號碼或電子信箱地址,作為回覆來詢事項之用。

三、您的個人資料在處理過程中,我們將遵守相關之流程及內部作業規範,並依據資訊安全之要求,進行必要之人員控管。

參、與第三人共用個人資料
一、我們絕不會提供、交換、出租或出售任何您的個人資料給其他個人、團體、私人企業或公務機關,但有法律依據或合約義務者,不在此限。

二、前項但書之情形包括不限於
1. 配合司法單位合法的調查。
2. 配合主管機關依職權或職務需要之調查或使用(例如審計部或會計師查帳)。
3. 基於善意相信揭露您的個人資料為法律所必需。
4. 當您在本網站的行為,違反本網站的服務條款或可能損害或妨礙我們的權益或導致任何人遭受損害時,經我們研析揭露您的個人資料是為了辨識、聯絡或採取法律行動所必要者。
5. 基於委外契約關係,我們依約履行提供個人資料之義務。

三、我們委託廠商協助蒐集、處理或利用您的個人資料時,將對委外廠商或個人善盡監督管理之責。



肆、cookie之運用
一、基於網站內部管理之需要及提供最佳個人化服務,本網站將在您的瀏覽器中寫入cookies並讀取記錄瀏覽者的 IP 位址、上網時間,以及在各項資訊查閱之次數,進行網站流量和網路行為調查之總量分析,本網站不會利用此伺服器紀錄對「個別」瀏覽者進行分析。

二、若您不願接受 cookie 的寫入,您可將使用中之瀏覽器設定為拒絕 cookie 的寫入,但也因此會使網站某些功能無法正常執行。



伍、伺服器紀錄
當您透過瀏覽器、應用程式或其他用戶端使用本網站時,我們的伺服器會自動記錄特定的技術性資訊。這些伺服器紀錄可能包含您的網頁要求、網際網路通訊協定位址、瀏覽器類型、瀏覽器語言、送出要求的日期和時間等資訊。此伺服器紀錄僅作為伺服器管理的參考,我們不會利用此伺服器紀錄對「個別」瀏覽者進行分析。



陸、隱私權聲明之修改
本隱私權聲明將適時依據法律修正、相關技術之發展及內部管理制度之調整而配合修改,以落實保障您隱私權及網路安全之初衷。當我們完成相關條款修改時,會立即將其刊登於本網站中。

Terms of Use
使用條款
本網站 (www.wisecure-tech.com) 由匯智安全科技股份有限公司(以下稱「匯智安全」)製作,歡迎您隨時蒞臨。在此提醒您,任何您採取的行動均受到以下使用條款的約束,故請於進入本網站前,仔細閱讀以下使用條款及其更新。如有任何問題或建議,歡迎您隨時與我們聯繫,我們會盡快回覆您。
當您開始使用本網站表示您已明確閱讀且接受本網站使用條款。本網站有權隨時修改本使用條款,並且強烈建議您留意任何修改或更新,而您持續使用本網站表示您已明確閱讀且同意該修改或更新。若您不同意本網站使用條款或所在的國家或地區排除適用全部或部份本網站使用條款,請您勿使用本網站。

一、 智慧財產權
1. 智慧財產權保護

所有的內容和程式,包括但不限於內容、文章、圖片、聲音、影像、任何多媒體、網站架構、網頁設計、網頁佈局、數據編輯等,其著作權、專利權、商標權、營業秘密、專有技術及任何其他智慧財產權皆屬於匯智安全所有並受中華民國著作權法及其他相關法律保護。未經匯智安全事先授權,任何人不得修改、改編、編簒、重製、發佈、重新發佈、散佈、公開傳輸、公開發佈、公開播送、公開展示、進行反向工程或反編譯、拆缷或其他任何商業上非法使用。本網站關於所有權、商標及其他相關聲明不得修改或刪除。 若您欲引用或重新發佈任何本網站的內容、程式或設計,必需取得匯智安全或其他著作權人的書面同意。若違反本網站使用條款,您需負損害賠償責任。

2. 您在本網站的使用授權

請不要上傳、傳輸、張貼、傳送電子郵件或提供任何非法內容至本網站。當您上傳、傳輸、張貼、傳送電子郵件或提供任何合法內容至本網站時,即表示您同意匯智安全可以修改、改編、編簒、重製、發佈、重新發佈、散佈、公開傳輸、公開發佈、公開播送、公開展示該上傳、傳輸、張貼、傳送電子郵件或提供的任何合法內容並同意授權他人。此外,您必需保證本網站進行前述行為時,不會侵害他人之智慧財產權,否則您需負損害賠償責任。


二、 使用者義務及承諾
1. 使用者義務及承諾
本網站是網路的開放區域並開放給其他合作廠商、通路、經銷商、專營商及客戶。您同意合法使用本網站並遵守中華民國法律、規則及國際慣例。若您在中華民國以外的國家或區域使用本網站,您同意遵守當地法律。若您使用建置在中華民國以外國家或區域的本網站,您同意遵守當地所有線上規定。您知悉並同意不以犯罪或侵犯他人權利而使用本網站,包括但不限於:
• 侵害名譽、隱私、專利、商標、著作權、營業秘密、其他智慧財產權及他人專有權利。
• 違反法律上或契約上之保密義務。
• 模仿他人或實體而使用本網站。
• 傳輸或散佈電腦病毒。
• 刻意干擾或摧毀任何在本網站的數據、功能或系統,例:駭客攻擊
• 傳送促銷或垃圾郵件。
• 上傳、傳送、張貼、傳送電子郵件或以任何形式提供任何誹謗的、含有誹謗文字的、威脅的、含混不清的、粗俗無禮的、傷風敗俗的、不真實的或違反公共政策或道德的內容、圖片或檔案至本網站或從事非法生意或張貼虛偽不實或誘惑的訊息。
• 無正當理由從事其他不合宜的舉措。若您侵犯匯智安全或他人的權利或透過本網站的服務從事不法行為,本網站有權終止您使用本網站並對您採取法律行動。

2. 會員行為

本網站可能無法預先審查您提供的內容。但基於法律、契約或其他合理理由,本網站有權拒絕或移除您提供的內容。您同意並且願意承擔針對您所提供的內容的準確性、誠實性或無用性而產生的風險。您知悉並且同意以下法律上或合理的必要目的:
• 遵守相關法律及有關當局的要求。
• 遵守本網站使用條款。
• 因應因侵害他人權利的請求。
• 保護本網站、其權利、其所有權、其他本網站使用者及公眾。
• 如果有必要,本網站可以保存或揭露您提供的內容給主管機關、法院。
三、 有限責任
1. 系統中斷及故障

本網站可能因為不可抗力因素而中斷或故障。該中斷或故障可能造成不便、資料遺失、錯誤、篡改及其他損害。當使用本網站時,請您採取必要的保護措施,本網站不負任何責任。
2. 供下載的資料
本網站對於任何從其他連結網站下載或獲得的資料不負責任。在下載前,您應該審慎考量其商業價值、有用性、有效性、準確性、誠實性、時效性及是否為電腦病毒或侵害他人權利。

四、 免責聲明
您明確地了解及同意本網站不保證下列事項:
• 服務完全符合您的需求。
• 您自本網站接觸到的資訊是正確的且可信賴的。
• 穩定、即時、安全、無錯或不中斷的服務。

五、 隱私權保護
您於本網站所提供的個人資料受本網站的隱私權保護政策所保護。

________________________________________
嚴格地禁止改變或移除本網站的所有權、商標權及其他相關聲明。若您必需重新發佈本網站的內容、服務及其他使用,請事先聯繫 [email protected]
若您有任何疑問關於本使用條款,請聯繫 [email protected] 或致電 +886-2-2394-3166。
WiSECURE blog
Dec.31.2020
從4大關鍵問題搞懂PQC與密碼學競賽

感謝iThome訪問匯智安全科技董事長陳君明
新聞稿原文出自: 從4大關鍵問題搞懂PQC與密碼學競賽

 


近年來,量子運算帶來的威脅持續成議題,後量子密碼學(Post-Quantum Cryptography,PQC)的發展也備受關注,而隨著NIST舉行的「後量子密碼學標準化」競賽,在2020年後進入最後階段,因此,不只是密碼學界,現在已經是各界都在關注PQC的最新發展。

基本上,這是一項對於公鑰密碼系統的考驗,NIST的目的很簡單,就是要選出可以不受量子電腦威脅的新密碼系統,成為美國的國家新標準,但由於制定完成後,全世界都會採用,因此,其效果就是成為世界的新標準。

NIST是何方神聖?他們是美國國家標準暨技術研究院,在諸多產業都有多年標準制定經驗,而資訊技術與網路安全也是他們的重點,包括網路安全與隱私保護、密碼學及密碼驗證等9大領域。

由於量子電腦威脅的議題,近年來PQC逐漸受到關注,加上NIST舉辦相關競賽要選出新標準,但國內大多人對此議題可能還不熟悉,因此,這次我們找到這方面的專家──臺大數學系兼任助理教授陳君明,幫助我們更進一步瞭解。

而為了讓大家對PQC與NIST密碼學競賽能更有概念,因此,我們整理出四大面向的問題,讓大家能夠一步步瞭解。

問題1 最近時常聽到量子運算突破的新聞,以及現有加密系統將會被破解的消息,這與後量子密碼學(PQC)有何關連?

隨著量子運算的出現,讓傳統加密系統出現危機,尤其是將對當今的非對稱式密碼系統帶來極大影響,這是指那些密碼系統?其差異為何?

簡單來說,密碼系統分成兩大類,一類是對稱式密碼,AES就是一例,另一類是公開金鑰密碼,也就是非對稱式密碼。陳君明指出,所謂的量子破密,主要影響的是非對稱式密碼系統,例如,公鑰密碼系統,也就是現今普遍的公鑰基礎架構,包括RSA或ECC這類非對稱加密演算法。

基本上,加密演算法都是建立在特定數學難題的基礎之上。以RSA而言,過往之所以安全,是建立在極大整數質因數分解的數學難題,對傳統電腦而言,需要花費太長時間運算,而量子電腦則可於多項式時間破解這樣的難題。

至於對稱式密碼系統,雖然也會受到量子電腦攻擊的影響,但影響程度算是有限。舉例來說,原本AES 256的強度變成AES 128的強度,因此,只要密鑰長度加倍就可因應。

那麼,為何過去DES演進到AES時,沒有出現類似後量子密碼學這樣的新名詞定義?陳君明表示,DES與AES都是對稱式密碼相當明確,而在公鑰密碼方面,雖然RSA、ECC與PQC都是這個範疇,但由於前兩者都會被量子電腦破解,因此,專注在不會被量子電腦破解的公鑰密碼系統,就需要有一個新的名稱。

同時,他也指出,全球在因應量子電腦破密的威脅上,其實有兩大路線,除了基於密碼學的PQC,還有基於量子技術的量子密鑰分發(Quantum Key Distribution,QKD)等。

不過,自2020年10月後,PQC可能將會更受重視。陳君明表示,主要原因在於,美國國家安全局公開表示,他們不看好QKD與量子加密(Quantum Cryptography,QC),而且也說明QKD的5個技術限制,包括需要專用設備,以及需要增加基礎設施成本與內部威脅風險等,他們甚至直言,日後將只會關注在PQC的發展。因此,就現在的態勢來看,除了持續關注量子電腦的最新進展,追蹤後量子密碼的標準制定也是重點。

問題2 現在大家在關注的後量子密碼學,它是現在才新出現的嗎?還是其實已經發展了很多年?

在2020年7月,由美國NIST所舉辦的「後量子密碼學標準化競賽」(Post-Quantum Cryptography Standardization),公布第三輪決選名單,此事也讓我們注意到,原來因應量子運算威脅的PQC,發展已久。

例如,這項競賽從2016年就開始對外公開徵選,甚至他們是在2012年開始準備PQC計畫,而更早NIST在2009年就有這方面的調查。

對於後量子密碼學的發展與演進,陳君明表示,其實,全球最早注意到量子運算的威脅,已經是20多年前。

從1994年開始,當時AT&T貝爾實驗室的數學家Peter Shor有了一項重大發現,他提出大整數質數分解的第一個量子算法,稱之為Shor’s演算法,因此開啟了量子破密的里程碑。

而後續提出的Grover演算法,也發現會使對稱式密碼系統的安全等級減半。

陳君明指出,當時整個密碼學界就開始關注這件事,但還不是那麼急迫要去因應,主要原因,當時大家公認量子電腦還不會那麼快邁向成熟。

不過,約自2000年開始,其實全球密碼學界都已在關注,並且一直陸續都有針對這方面的相關研究。

另外,我們也好奇,難道20年前就有後量子密碼學一詞嗎?他解釋,關於PQC一詞,其實是由Daniel J. Bernstein提出。而在更早之前,像是美國NIST與NSA是以「Quantum Resistant」稱呼這類密碼學。

因此,我們看到早年NIST對於PQC的一項調查研究,當時是稱之為Quantum Resistant Public Key Cryptography,不過,現在大家幾乎都是以PQC來統一其稱呼。

問題3 關於NIST舉辦密碼學標準化競賽,吸引來自全世界的團隊參賽一較高下,這樣的密碼學競賽多嗎?

除了這次的Post-Quantum Cryptography的競賽以外,我們其實看到NIST共列出4個競賽,包括:Block Cipher(AES)、Hash Function(SHA-3),以及Lightweight Crypto,這些競賽有何不同?

陳君明表示,其實,NIST並非第一次舉辦這類密碼學的競賽。在20年前,NIST就舉辦過AES進階加密標準的競賽。他們是在1997年1月開始公開徵選,然後在2000年制定出新標準,當時,這項競賽是為了選出取代早期的DES標準,成為新的對稱式加解密的標準。

特別的是,這也是他們第一次,舉辦全世界都可以參與的競賽。因為,在1976年制定的DES標準,僅是由IBM的一個團隊,先設計了對稱式加解密,然後再經由美國國家安全局NSA參與修改,才確立為國家標準,因此當時並沒有對外公開徵求候選者。

而在NIST這麼做之後,也打開了標準競賽舉辦的風氣,因為,其他國家也開始舉辦這類的全國性標準競賽,像是南韓、日本與中國等。

不僅如此,約在10年前,NIST又舉辦了SHA-3第三代安全雜湊演算法的競賽。簡單而言,這是因為SHA-1被發現嚴重的問題,而SHA-2又與SHA1設計原理類似,因此NIST要選出一個設計原理非常不一樣的成為新標準。後續,SHA-3與SHA-2併行成為美國政府的雜湊函數的國家標準。

至於現階段,陳君明說,NIST其實是有兩項競賽正在進行,除了PQC的競賽之外,另外還有一項名為Lightweight Crypto的競賽。

他解釋,這是一個輕量級的密碼學競賽,主要因為現在有越來越多IoT裝置,但是,在這些裝置上執行AES並不易,因此,需要有一個執行運算資源需求較少,又能維持基本安全性,短時間破不了的密碼系統。這項競賽在2019年才發起,目前有57個投稿。

問題4 這次PQC競賽時間漫長,若是這段期間如果有新演算法提出,難道就不能成為標準嗎?

從上述PQC的發展與NIST的這些競賽來看,我們還是很好奇,例如,以這次PQC標準化競賽的評選時程,似乎比之前AES競賽時間要更長,而這麼多年的時間下來,難道就不會有新的技術被提出,而無法入選成為新的標準嗎?

陳君明解釋,其實我們並沒有辦法嚴格證明某一個密碼系統的安全,因此,能夠做的事情,就是將演算法公開,讓大家來攻擊後,如果大家都破解不了,就代表越安全。

「在密碼學的領域,並不是技術越新越好,而是要越經得起考驗越好。」他說,以這次NIST PQC標準化競賽為例,名為McEliece的密碼學系統是第三輪入選之一,它已經被提出40年之久,就是因為大家都破解不了,而且被大家普遍使用的時間越久,這代表著越經得考驗,因此大家相信它的程度就會越高。

另外,他也以這次其他競賽投稿為例,像是NTRU已被提出超過25年之久,而Rainbow也已經提出有15年。

反之,新提出的密碼學系統,通常沒有經過長時間的考驗,因此大家對它的信心也會較低,而NIST也不會選擇它去作為標準。

 

Previous
PQC當紅,臺灣10位學者都是推手
Next
【當RSA、ECC加密不再安全】因應量子運算時代的加密防護需求,PQC脫穎而出
Highlight
推薦消息
News
軍規等級解決方案現身台灣資安大會 一張 Micro SD 讓你擁有硬體錢包安全性
2019 年台灣資安大會於 3 月 21 日圓滿落幕,為期三天的大會在台北國際會議廳中心與台北世貿中心舉行,集結 180 家以上的國際級台灣在地知名資安夥伴,展示最新與最適切的資安產品與服務,提供將近 250 場的資安專題演講,並有超過 8,000 位與會者進行交流,台灣資安大會至今舉辦第五年,已是台灣年度最大的資訊安全盛會,蔡英文總統也親自前來致詞及參觀。
Apr.12.2019
Document
【Use case】比最安全的加密通訊更安全 ── μSD/X 整合安全通訊軟體 Signal
比最安全的加密通訊更安全 ── μSD/X 整合安全通訊軟體 Signal 守護行動裝置端點安全而存在的硬體安全模組 μSD/X,以硬體 Micro SD卡為基礎架構,保護關鍵私鑰不外洩,確保使用者即時通訊安全。本文以知名通訊軟體Signal實作整合,作為安全通訊用例。
Mar.27.2020
News
藉由主動防禦,補強遠距資安罩門
2020年,新冠肺炎疫情迫使工作型態改變,影響各企業及商家的業務連續性,遠距作業成為可行方案。然而基礎IT建設尚未完備,有許多數位資產的安全議題待探討。如何採取有效信任措施,讓各企業及商家無痛執行遠距作業?匯智安全總經理Albert接受電子時報DIGITIMES採訪,提出適用於各種作業環境的解決方案。
Jul.08.2020
Events
CyberSec 2021 臺灣資安大會
匯智安全科技今年正式加入 FIDO Alliance 並取得 U2F 及 FIDO2 認證,FIDO2不僅解決密碼帶來的不便與資安風險,更實現零信任安全策略的身分認證,確認信任 (trust) 來源。今年我們將在臺灣資安館展區,以「零信任解決方案」為主題,展示 FIDO2 產品與解決方案。 想知道我們如何讓企業「無痛」FIDO(Latin: trust)嗎? 誠摯邀請您來我們攤位輕鬆抽獎、暢聊資安!
Apr.13.2021
WiSECURE blog
全球硬體安全模組趨勢分析
儘管硬體安全模組有11% 的年複合成長率 (CAGR),整體產業仍無法滿足新興應用、中小企業及新創公司的資安需求。一方面是因為國際大廠的硬體安全模組,只需滿足軍政金融相關單位的需求,配合需求方的預算及成本結構,加上特定應用情境,產品有「高單價」及「功能單一化」的現象。
Nov.16.2020
WiSECURE blog
抵禦量子電腦破密-後量子密碼的現今發展與實務應用的兩難
近期熱門議題 — — 「量子電腦將毀滅既有密碼系統」,預言量子電腦問世,將毀滅密碼貨幣¹、國防及資安²,將帶來前所未見的威脅。真有如此誇張,宛如人類浩劫? 本篇文章將簡單探討量子電腦對既有密碼系統的影響,包括程度及範圍,以及「後量子密碼」能抵擋量子電腦攻擊,卻尚未廣泛使用的關鍵因素。
Feb.11.2020
WiSECURE blog
解決「信任」問題,創造永續經濟效益
公鑰密碼學 (Public Key Cryptography) 新應用 – FIDO 無密碼登入  帳號密碼成為權限管理的信任來源行之有年,但網路世界仍苦於釣魚網站、個資洩漏及身分假冒的問題,加上雲端服務發達,各種會員制的網站如雨後春筍,使用者需要管理的帳號密碼少則數十個,多則上百個。為了解決相關問題,USB型態的認證載具,近年因 FIDO Alliance 的推廣成為當紅炸子雞 [3],導入公鑰密碼學 (Public Key Cryptography) 強化或取代過去的帳號密碼認證方式,降低釣魚網站使用帳號密碼冒充身分的可能性。因信任的來源 (root of trust) 為硬體載具內的私鑰 (private key),絕不會傳輸至外部環境,可抵擋各形式的身分冒充和資料竊取。雖然該技術十幾年前便存在,但因 FIDO Alliance 近年努力推動各平台導入標準,直到現在才漸漸普及。
Apr.13.2021
WiSECURE blog
【當RSA、ECC加密不再安全】因應量子運算時代的加密防護需求,PQC脫穎而出
基本上,隨著量子電腦持續發展,現有RSA、ECC未來若不更換,恐將遭受量子破密的威脅,但要升級PQC,也是一項非常浩大的工程。對此,陳君明引述了他們公司匯智安全資訊長梁家榮整理的資訊,讓我們可以更瞭解其升級難度。......以金融相關系統服務為例,例如,包括銀行核心系統電子支付系統、信用卡系統、財金公司跨行交易系統等,都將受到影響,而更具挑戰的部分是在轉換時間,因為這可能會是需要數年的浩大工程。他說,以單一重要交易核心系統的轉換而言,因其嚴謹度要求,一般皆需耗時1年以上,若要整個網路端點皆須完成轉換,可能需要數年之久。
Dec.31.2020
News
加密貨幣交易所 BitPoint 被駭,台分公司宣布停止交易
日本金融廳認證的合法加密貨幣交易所幣寶(BitPoint),在 7 月 12 日遭駭客入侵,遭竊取上千顆比特幣,各類加密貨幣合計損失高達 35 億日圓。而幣寶台灣分公司從 7 月 23 日開始也全面暫停服務,所有用戶不能交易加密貨幣外,連台幣帳戶都無法提領。
Aug.05.2019
Document
遠距作業風險與安全解決方案
COVID 19 爆發,數億人被迫進行居家隔離。為確保業務連續性,企業和銀行必須利用資通訊系統,讓員工得以遠距作業。資通訊科技應用已經成熟,如視訊會議、VPN 連線、雲端文件共享等,得以實現遠距辦公。然而因缺乏完備的安全設計,無法在信任和安全層面得到保障。
Aug.01.2020
News
超前佈局人才、研發與市場行銷,使臺灣資安業者打開國際銷路
近年隨著駭客攻擊精進,導致全球重大資安事件頻傳,衝擊持續升高。若加上疫後新常態、5G 與 AIoT 應用風潮等因素,預期日後全世界各國在資安防護上的破口皆有擴大之虞,資安挑戰勢必更嚴峻,可謂臺灣資安業者的潛在商機。
Dec.16.2020
Document
VeloCrypt™ MicroSD HSM - white paper
In WiSECURE's comprehensive HSM(hardware security module) product line, VeloCrypt™ MicroSD HSM (former name:μSD/X), which is in the stunning form of micro SD card, provides security services driven by hardware-based crypto engines, including encryption, key generation and key life cycle management, digital signature, authentication, and other crypto functions. It is used in secure authentication, sensitive data encryption, secure communication and secure mobile payment.
Feb.12.2020
WiSECURE blog
駭客都在想什麼?駭客經濟學與關鍵手法精闢解析
根據 Arm TrustZone 文件,一般的手法分為傳統軟體攻擊(Hack attack)、店舖硬體攻擊(Shack attack)、實驗室硬體攻擊(Laboratory attack)。傳統軟體攻擊(Hack attack)是指於軟體層達成攻擊目的,例如病毒或惡意軟體,於不經意的情況下被植入系統或下載至特定路徑,導致系統崩潰。2017年的勒索蠕蟲(WannaCry)便是此類。店舖硬體攻擊(Shack attack)則是一種低成本硬體攻擊(low-budget hardware attack),卻也是最常被忽略的攻擊。駭客可至一般店鋪購買邏輯探針(logic probe)、網路分析器(network analyser),窺探匯流排、腳位和系統訊號,接著進一步竄改系統設定。最後一種實驗室硬體攻擊(Laboratory attack),為最全面也最侵入式的攻擊。
Feb.12.2020
WiSECURE blog
PQC當紅,臺灣10位學者都是推手
因此,國內學界並不是最近才關注PQC,其實早在20年前,就開始累積這方面的能量。陳君明也舉例,在2004年,他、楊柏因與兩人的一位學生,當時就發表過一篇名為TTS:High-Speed Signatures on a Low-Cost Smart Card的報告,是關於多變量密碼學的研究,就是屬於PQC的範疇。
Dec.31.2020
News
匯智安全獲邀赴國際物聯網高峰會
匯智安全科技受邀至德國英飛凌總部,參與物聯網安全論壇(IoT Security Circle)。身為英飛凌安全合作夥伴(Infineon Security Partner Network),匯智安全展示搭載Infineon安全晶片的MicroSD密碼模組,僅食指頭大小的卡片可提供行動裝置高速加密及軍規級密碼服務。
Mar.28.2019
News
2020台灣資安大會 驅動遠距作業信任根基
2020年台灣資安大會於8月11日展開序幕,大會主題「Resilience Matters 韌性決勝」,聚焦疫情的衝擊,將資安尚未整備的數位工具推上浪頭,導致接二連三的駭客攻擊事件。然而,為了確保業務連續性,企業不得不採用存在風險的數位工具。不得中斷的營運,尚未成熟的數位工具,伺機而動的駭客,皆挑戰企業韌性與其應變資安威脅的能力。
Aug.13.2020
Document
KeyVault PCIe HSM - white paper
KeyVault Hardware Security Module (kvHSM) serves as a robust shield protecting digital assets, elaborated to fulfill profitable and cost-efficient applications, such as IoT authentication, servers’ database encryption, blockchain, etc.
Jan.27.2020
Document
End-to-End secure messaging app using VeloCrypt MicroSD HSM
WiSECURE's public sector client was in need of a secure communication on top of its existing communication encryption application. WiSECURE's μSD/X was able to integrate into Signal's cross platform application, bulking up the client's SCA (Side Channel Attack) prevention strategy through cryptographic algorithms.
Nov.25.2019
WiSECURE blog
WiSECURE Technologies 一月正式加入 FIDO 聯盟
WiSECURE Technologies 一月正式加入 FIDO 聯盟。未來將研發 FIDO2 無密碼登入行動裝置 (USB Key),協助企業、政府、電商和教育機構抵擋釣魚網站或身份偽造的威脅!
Jan.29.2021
TOP