انتشار کتابخانه های رمزنگاری LibreSSL 3.1.0 و Botan 2.14.0

توسعه دهندگان پروژه OpenBSD ارایه شده انتشار نسخه قابل حمل بسته LibreSSL 3.1.0، که در آن فورکی از OpenSSL با هدف ارائه سطح بالاتری از امنیت در حال توسعه است. پروژه LibreSSL بر روی پشتیبانی با کیفیت بالا از پروتکل های SSL/TLS با حذف عملکردهای غیر ضروری، افزودن ویژگی های امنیتی اضافی، و تمیز کردن و کار مجدد پایه کد به طور قابل توجهی متمرکز شده است. نسخه LibreSSL 3.1.0 یک نسخه آزمایشی در نظر گرفته می شود که ویژگی هایی را توسعه می دهد که در OpenBSD 6.7 گنجانده خواهد شد.

ویژگی های LibreSSL 3.1.0:

  • اجرای اولیه TLS 1.3 بر اساس یک ماشین حالت جدید و یک زیر سیستم برای کار با رکوردها پیشنهاد شده است. به‌طور پیش‌فرض، فعلاً فقط بخش کلاینت TLS 1.3 فعال است؛ قسمت سرور برنامه‌ریزی شده است که به‌طور پیش‌فرض در نسخه‌های آینده فعال شود.
  • کد پاک شده است، تجزیه پروتکل و مدیریت حافظه بهبود یافته است.
  • روش های RSA-PSS و RSA-OAEP از OpenSSL 1.1.1 منتقل شده اند.
  • پیاده سازی از OpenSSL 1.1.1 منتقل شد و به طور پیش فرض فعال شد CMS (Cryptographic Message Syntax). دستور "cms" به ابزار openssl اضافه شده است.
  • بهبود سازگاری با OpenSSL 1.1.1 با بکپورت کردن برخی تغییرات.
  • مجموعه بزرگی از تست‌های عملکرد رمزنگاری جدید اضافه شد.
  • رفتار EVP_chacha20() نزدیک به معنایی OpenSSL است.
  • قابلیت پیکربندی مکان مجموعه با گواهینامه های مرجع صدور گواهینامه اضافه شده است.
  • در ابزار openssl، دستور "req" گزینه "-addext" را پیاده سازی می کند.

علاوه بر این، می توان به آن اشاره کرد رها کردن کتابخانه رمزنگاری بوت 2.14.0، در پروژه استفاده شده است NeoPG، یک چنگال از GnuPG 2. کتابخانه مجموعه بزرگی را فراهم می کند اولیه های آماده، در پروتکل TLS، گواهی های X.509، رمزهای AEAD، TPM ها، PKCS#11، هش رمز عبور و رمزنگاری پس کوانتومی (امضاهای مبتنی بر هش و توافقنامه کلید بر اساس McEliece و NewHope) استفاده می شود. کتابخانه به زبان C++11 و نوشته شده است عرضه شده تحت مجوز BSD

در میان تغییر می کند در شماره جدید بوتان:

  • اضافه شدن اجرای حالت GCM (Galois/Counter Mode)، برای پردازنده های POWER8 با استفاده از دستورالعمل برداری VPSUMD شتاب داده شده است.
  • برای سیستم های ARM و POWER، اجرای عملیات جایگشت برداری برای AES با زمان اجرای ثابت به طور قابل توجهی تسریع شده است.
  • یک الگوریتم وارونگی مدول جدید پیشنهاد شده است که سریعتر است و بهتر در برابر حملات کانال جانبی محافظت می کند.
  • بهینه سازی هایی برای سرعت بخشیدن به ECDSA/ECDH با کاهش میدان NIST انجام شده است.

منبع: opennet.ru

اضافه کردن نظر