Eldono de LibreSSL 3.1.0 kaj Botan 2.14.0 ĉifrikaj bibliotekoj

OpenBSD Projektaj Programistoj prezentita liberigo de portebla eldono de la pakaĵo LibreSSL 3.1.0, ene de kiu forko de OpenSSL estas evoluigita, celita provizi pli altan nivelon de sekureco. La LibreSSL-projekto koncentriĝas pri altkvalita subteno por la SSL/TLS-protokoloj per forigo de nenecesa funkcieco, aldonado de kromaj sekurecaj funkcioj kaj signife purigado kaj reverkado de la koda bazo. La eldono de LibreSSL 3.1.0 estas konsiderata kiel eksperimenta eldono, kiu disvolvas funkciojn, kiuj estos inkluzivitaj en OpenBSD 6.7.

Trajtoj de LibreSSL 3.1.0:

  • Komenca efektivigo de TLS 1.3 estas proponita surbaze de nova ŝtatmaŝino kaj subsistemo por labori kun rekordoj. Defaŭlte, nur la klientparto de TLS 1.3 estas ebligita nuntempe; la servila parto estas planita por esti aktivigita defaŭlte en estonta eldono.
  • La kodo estis purigita, protokola analizo kaj memoradministrado estis plibonigitaj.
  • La RSA-PSS kaj RSA-OAEP-metodoj estis movitaj de OpenSSL 1.1.1.
  • Efektivigo proponita de OpenSSL 1.1.1 kaj ebligita defaŭlte CMS (Kriptografia Mesaĝa Sintakso). La komando "cms" estis aldonita al la ilo openssl.
  • Plibonigita kongruo kun OpenSSL 1.1.1 retroportante iujn ŝanĝojn.
  • Aldonis grandan aron da novaj kriptaj funkciotestoj.
  • La konduto de EVP_chacha20() estas proksima al la semantiko de OpenSSL.
  • Aldonis la kapablon agordi la lokon de aro kun atestadaj aŭtoritatoj.
  • En la ilo openssl, la komando "req" efektivigas la opcion "-addext".

Krome oni povas rimarki liberigi kriptografa biblioteko Botano 2.14.0, uzata en la projekto NeoPG, forko de GnuPG 2. La biblioteko disponigas grandan kolekton pretaj primitivuloj, uzita en la TLS-protokolo, X.509-atestiloj, AEAD-ĉifroj, TPMoj, PKCS#11, pasvorta hashing, kaj post-kvantuma kriptografio (hash-bazitaj signaturoj kaj ŝlosilinterkonsento bazita sur McEliece kaj NewHope). La biblioteko estas skribita en C++11 kaj provizis sub la permesilo BSD.

Inter la ŝanĝoj en la nova numero de Botan:

  • Aldonita efektivigo de la reĝimo GCM (Galois/Counter Mode), akcelita por POWER8-procesoroj uzantaj la VPSUMD-vektorinstrukcion.
  • Por ARM kaj POWER-sistemoj, la efektivigo de la vektora permuta operacio por AES kun konstanta ekzekuttempo estis signife akcelita.
  • Nova modulo inversa algoritmo estis proponita, kiu estas pli rapida kaj pli bone protektas kontraŭ flankkanalaj atakoj.
  • Optimumigoj estis faritaj por akceli ECDSA/ECDH reduktante la NIST-kampon.

fonto: opennet.ru

Aldoni komenton