OpenSSL 3.1.0 Cryptographic Library Release

Human sa usa ka tuig ug tunga nga pag-uswag, ang OpenSSL 3.1.0 nga librarya gibuhian uban sa pagpatuman sa SSL / TLS protocols ug nagkalain-laing mga encryption algorithm. Ang suporta alang sa OpenSSL 3.1 magpadayon hangtod Marso 2025. Ang suporta alang sa kabilin nga OpenSSL 3.0 ug 1.1.1 nga mga sanga magpadayon hangtod sa Septyembre 2026 ug Septyembre 2023, sa tinuud. Ang code sa proyekto giapod-apod ubos sa lisensya sa Apache 2.0.

Panguna nga mga inobasyon sa OpenSSL 3.1.0:

  • Ang FIPS module nagpatuman sa suporta alang sa cryptographic algorithms nga nagsunod sa FIPS 140-3 security standard. Ang proseso sa sertipikasyon sa module nagsugod na aron makuha ang sertipikasyon sa pagsunod sa FIPS 140-3. Hangtud makompleto ang sertipikasyon human sa pag-upgrade sa OpenSSL ngadto sa 3.1 nga sanga, ang mga tiggamit makapadayon sa paggamit sa usa ka FIPS module nga sertipikado alang sa FIPS 140-2. Sa mga pagbag-o sa bag-ong bersyon sa module, ang paglakip sa Triple DES ECB, Triple DES CBC ug EdDSA algorithm, nga wala pa masulayan alang sa pagsunod sa mga kinahanglanon sa FIPS, namatikdan. Usab sa bag-ong bersyon, gihimo ang mga pag-optimize aron mapauswag ang pasundayag ug gihimo ang usa ka pagbag-o sa pagpadagan sa mga internal nga pagsulay sa matag pagkarga sa module, ug dili lamang pagkahuman sa pag-instalar.
  • Gibuhat pag-usab ang OSSL_LIB_CTX code. Ang bag-ong kapilian libre gikan sa wala kinahanglana nga mga kandado ug nagtugot kanimo nga makab-ot ang mas taas nga pasundayag.
  • Mas maayo nga performance sa encoder ug decoder frameworks.
  • Gihimo ang pag-optimize sa pasundayag nga may kalabotan sa paggamit sa mga internal nga istruktura (mga lamesa sa hash) ug pag-cache.
  • Gipauswag nga katulin sa paghimo sa mga yawe sa RSA sa mode nga FIPS.
  • Ang AES-GCM, ChaCha20, SM3, SM4, ug SM4-GCM nga mga algorithm adunay espesipikong pag-optimize sa assembler para sa lain-laing mga arkitektura sa processor. Pananglitan, ang AES-GCM code gipaspasan gamit ang AVX512 vAES ug vPCLMULQDQ nga mga instruksyon.
  • Ang suporta alang sa KMAC (KECCAK Message Authentication Code) algorithm gidugang sa KBKDF (Key Based Key Derivation Function).
  • Nagkalainlain nga "OBJ_*" nga mga gimbuhaton ang gipahiangay aron magamit sa multi-threaded code.
  • Gidugang ang abilidad sa paggamit sa instruksyon sa RNDR ug mga rehistro sa RNDRRS nga magamit sa mga processor base sa arkitektura sa AArch64 aron makamugna ang mga pseudo-random nga numero.
  • Ang OPENSSL_LH_stats, OPENSSL_LH_node_stats, OPENSSL_LH_node_usage_stats, OPENSSL_LH_stats_bio, OPENSSL_LH_node_stats_bio ug OPENSSL_LH_node_usage_stats_bio functions wala na magamit. Wala na gamita DEFINE_LHASH_OF macro.

Source: opennet.ru

Idugang sa usa ka comment