Las vulnerabilidades en las operaciones criptográficas y mecanismos de cifrado suelen estar ocultas y ser poco conocidas, pero pueden ser devastadoras.
Los servicios de criptografía de NCC Group se centran exclusivamente en los proyectos más exigentes relacionados con primitivas criptográficas, protocolos, implementaciones, sistemas y aplicaciones.
Obtenga una revisión especializada de la implementación de sus mecanismos de cifrado.
Revise su implementación
Asegúrese de que sus sistemas criptográficos funcionan correctamente y estén bien diseñados e implementados.
Altamente especializado
Obtenga asistencia con primitivas, protocolos, implementaciones, sistemas y aplicaciones criptográficos.
Experiencia profundamente arraigada
Aproveche nuestros años de experiencia en el sector asesorando, construyendo, rompiendo, arreglando e implementando soluciones criptográficas.
Call us before you need us
Nuestros expertos están aquí para ayudarle
Nuestros servicios
Desde las pruebas de seguridad hasta el asesoramiento estratégico, NCC Group está aquí para resolver sus retos de seguridad más urgentes. Nuestros expertos aprovechan años de experiencia en el sector para ofrecer a sus equipos una visión y una orientación críticas en una variedad de áreas de seguridad. Identifique las vulnerabilidades que afectan a su empresa, descubra las brechas de seguridad, alcance y mantenga el cumplimiento normativo y mucho más.
Algunos de nuestros servicios incluyen:
- Asesoramiento criptográfico estratégico
- Diseño criptográfico aplicado y Revisión de arquitectura
- Evaluación del software criptográfico aplicado
- Revisión de primitivas criptográficas
- Revisión de protocolos
- Revisión de Blockchain y Smart Contracts
- Revisión de productos
- Formación en criptografía aplicada
Proyectos de Investigación y Auditorías Públicas
Esta es una lista de auditorías públicas que hemos realizado recientemente:
- Revisión de especificaciones e implementación criptográfica NU4 de Electric Coin Company
- Revisión criptográfica de Coda
- Informe público de evaluación de la seguridad de la librería MPC de Apache Milagro
- Informe público Revisión de la implementación de Rustcrypto AES GCM y Chacha20Poly1305
- Informe público de ZCash: Especificación NU3 y auditoría de implementación de Blossom
- Revisión de la criptografía de Padloc
- Informe público de ZCash: Informe de especificación de Blossom
- Copia de seguridad/restauración en la nube de Android Auditoría de Google
Para ver nuestras publicaciones más recientes en el blog, consulte la lista de publicaciones etiquetadas con Criptografía en el blog de investigación de NCC Group. Por ejemplo:
- wolfSSL TLS 1.3 Client Man-in-the-Middle Attack (CVE-2020-24613)
- Consideraciones sobre la seguridad del cálculo multipartito de parámetros zk-SNARK
- Emparejamiento sobre BLS12-381, Parte 1: Campos
- Emparejamiento sobre BLS12-381, Parte 2: Curvas
- Emparejamiento sobre BLS12-381, Parte 3: Emparejamiento
- Una implementación de BLS12-381 en Haskell
- Curve9767 y Validación rápida de firmas
- Implementación de Curve9767
- Cómo se utiliza la criptografía para controlar la propagación de la COVID-19
- Exploración de funciones aleatorias verificables en el código
- Impacto de DNS sobre HTTPS DoH en los ataques de reencadernación de DNS
- Contratos inteligentes dentro de los enclaves SGX: Patrones de errores de seguridad comunes
- Revisión de las funciones aleatorias verificables
- Descifrado pasivo del tráfico P2P de Ethereum
- On Linux RNG
- Presentación del foro abierto sobre soluciones de criptocustodia
- Implementación de criptografía optimizada para sistemas embebidos
- Implementación rápida y segura del algoritmo de firma de criptografía cuántica Falcon Post
- Presentación de la base de datos cifradas en Blackhat
- La Blockchain más larga no es la más fuerte
Conferencias recientes:
- Generación de puertas trampa NTRU, charla del taller de Lattice
- Robo por hardware: extracción de claves ECDSA de la TrustZone de Qualcomm
- Deprimiendo la criptoeconomía con errores de denegación de servicio, charla de Cackalacky Con
Publicaciones recientes:
- GCD binario optimizado para la inversión modular
- Reducción optimizada de bases reticulares en dimensión 2 y verificación rápida de firmas Schnorr y EdDSA
- Operaciones eficientes con curvas elípticas en microcontroladores con extensiones de campo finito
- Un recorrido por Curve25519 en Erlang
- Coinbugs: Enumeración de vulnerabilidades de la implementación de la Blockchain
- El lenguaje de programación T1
- Regreso del problema de los números ocultos: un ataque generalizado y novedoso de extracción de claves contra ECDSA y DSA
- Robo por hardware: extracción de claves ECDSA de TrustZone de Qualcomm
BearSSL y Constant-Time Toolkit (CTTK) se construyen y mantienen actualmente por los miembros de este equipo. Los Matasano Crypto Challenges fueron escritos por antiguos miembros del equipo de servicios criptográficos de NCC Group, junto con otros proyectos como el proyecto DASP y OTF o iniciativas Open Crypto Audit como para OpenSSL y TrueCrypt.