För säker kommunikation, lagring och autentisering är kryptografi en hörnsten. Assured har lång erfarenhet av kryptografiska algoritmer, protokoll och implementeringar. Vi kan hjälpa er med allt från att välja rätt kryptografiska primitiv till att implementera säkra kryptografiska lösningar i mjukvara och hårdvara.
Säkerhetsutmaningen
I dagens IT-landskap är det av stor vikt för alla digitala tjänster och elektroniska produkter att säkra kommunikation, lagring av tillgångar, utföra korrekt autentisering och validering. Tjänster och produkter måste uppdateras för att inkludera dessa säkerhetsmekanismer och hålla sig ajour med rådande bästa praxis. Samtidigt ökar säkerheten ofta komplexiteten och kostnaden i form av utveckling, prestanda samt datorkapacitet.
Att hitta och välja bra säkerhetslösningar för en tjänst eller produkt är därför oerhört viktigt, men kan vara mycket svårt. Att implementera, integrera, validera och hantera säkerhetslösningen under tjänstens eller produktens livstid medför också utmaningar.
Vad Assured kan hjälpa er med
Genom workshops och diskussioner baserade på vår erfarenhet kan vi ge rådgivning om vilken säkerhetslösning er tjänst eller produkt behöver för att säkra tillgångar och uppfylla ett varierat antal krav inklusive användningsfall, användbarhet, prestanda, tillverkning och kostnad. Assured stödjer utveckling och integration samt utför testning och verifiering av lösningen, vilket säkerställer att lösningen uppfyller den identifierade säkerheten som behövs.
Assured kan också hjälpa till med att utveckla anpassade säkerhetslösningar som matchar kraven i termer av resursanvändning, prestanda, strömförbrukning och kostnad. Detta inkluderar anpassning av mjukvara och hårdvara.
Säkerhetsmekanismer förlitar sig ofta på kryptografiska hemligheter och publika nyckelinfrastrukturer. Assured kan ge rådgivning och stöd relaterat till nyckelgenerering, nyckelhantering under produktion och personalisering samt definition, uppsättning och hantering av Public Key Infrastructure (PKI). Denna rådgivning inkluderar ofta arbete relaterat till slumpgenerering och validering av slumpgeneratorer.
Exempel på vad vi har gjort
- Granskning av de NaCl-baserade kryptografiska protokollen SaltChannel och SaltChannel v2
- Rådgivning om lågkostnads, inbäddad autentisering och hårdvarurot av tillit för en högvolyms IoT-lösning. Arbetet inkluderade komponentval och proof of concept-integration
- Utveckling av högpresterande (multi GByte/s) IEEE P1619-minneskryptering för integration i edge-processor
- Utveckling av en Ed25519-baserad HW root of trust för kostnadskänslig HW-lösning
- Utveckling av hotmodell, säkerhetslösning och digital HW-design för Tillitis Key Open Authentication Platform
- Utveckling av AES-SIV-CMAC, nyckelgeneratorer etc. i hårdvara
- Utveckling av kryptografisk-, hashnings- och slumpgenereringshårdvara för Cryptech Open HSM
- Granskning av åtkomstkontroll och autentisering av ett debug- och serviceprotokoll som används i fordon
- Rekommendationer och rådgivning om acceptanstestning av leverantörslevererade slumpgeneratorer som används för att härleda nycklar
Vi gillar att prata om följande områden och nyckelord
- Kryptografiska algoritmer och hashalgoritmer såsom AES, PRINCE, ChaCha, Poly1305, BLAKE2, SHA-256, AES-SIV
- Elliptiska kurvor såsom P-256, Curve25519, ECDH, EdDSA
- Slumptal och saker som FiGaRO, TRNG, DRBG, CSPRNG, SP 800-90, AIS-20, NIST SP 140-2
- PKI, certifikat, X.509, alt namn, hantering
- Protokoll såsom TLS, Wireguard, Axolotl Ratchet
- Bibliotek såsom NaCl, OpenSSL, BoringSSL, Mbed, Monocypher
- Säker hårdvara såsom HSM:er, Secure Elements, ARM TrustZone, biometrik
- Identitets- och autentiseringsmekanismer såsom 2FA, WebAuthn, FIDO2, TOTP