OpenSSL 3.1.0 ծածկագրային գրադարանի թողարկում

Մեկուկես տարի մշակումից հետո OpenSSL 3.1.0 գրադարանը թողարկվեց SSL/TLS արձանագրությունների և գաղտնագրման տարբեր ալգորիթմների ներդրմամբ: OpenSSL 3.1-ը կաջակցվի մինչև 2025 թվականի մարտը: OpenSSL 3.0 և 1.1.1-ի նախկին մասնաճյուղերի աջակցությունը կշարունակվի համապատասխանաբար մինչև 2026 թվականի սեպտեմբեր և 2023 թվականի սեպտեմբեր: Ծրագրի կոդը բաշխվում է Apache 2.0 լիցենզիայի ներքո:

OpenSSL 3.1.0-ի հիմնական նորամուծությունները.

  • FIPS մոդուլն աջակցում է ծածկագրային ալգորիթմներին, որոնք համապատասխանում են FIPS 140-3 անվտանգության ստանդարտին: Մոդուլի հավաստագրման գործընթացը սկսվել է FIPS 140-3 պահանջներին համապատասխանության վկայական ստանալու համար: Մինչ հավաստագրման ավարտը, OpenSSL-ը 3.1 մասնաճյուղի թարմացումից հետո օգտվողները կարող են շարունակել օգտագործել FIPS մոդուլը, որը հավաստագրված է FIPS 140-2-ով: Մոդուլի նոր տարբերակի փոփոխություններից նշվում է Triple DES ECB, Triple DES CBC և EdDSA ալգորիթմների ներառումը, որոնք դեռ չեն փորձարկվել FIPS պահանջներին համապատասխանելու համար։ Նոր տարբերակը ներառում է նաև օպտիմիզացումներ՝ կատարելագործելու արդյունավետությունը և անցում կատարել ներքին թեստերի ամեն անգամ, երբ մոդուլը բեռնվում է, և ոչ միայն տեղադրումից հետո:
  • OSSL_LIB_CTX կոդը վերամշակվել է: Նոր տարբերակը վերացնում է անհարկի արգելափակումը և թույլ է տալիս ավելի բարձր կատարողականություն:
  • Կոդավորիչի և ապակոդավորիչի շրջանակների բարելավված կատարումը:
  • Կատարվել է արդյունավետության օպտիմալացում՝ կապված ներքին կառուցվածքների (հեշ աղյուսակների) օգտագործման և քեշավորման հետ:
  • FIPS ռեժիմում RSA ստեղների ստեղծման արագությունը մեծացել է:
  • Տարբեր պրոցեսորների ճարտարապետության համար ներդրվել են հավաքման հատուկ օպտիմալացումներ AES-GCM, ChaCha20, SM3, SM4 և SM4-GCM ալգորիթմների իրականացման մեջ: Օրինակ, AES-GCM կոդը արագացվում է՝ օգտագործելով AVX512 vAES և vPCLMULQDQ հրահանգները:
  • KBKDF-ը (Բանալինների վրա հիմնված բանալու ստացման գործառույթ) այժմ աջակցում է KMAC (KECCAK հաղորդագրությունների իսկորոշման կոդ) ալգորիթմին:
  • Տարբեր «OBJ_*» գործառույթները հարմարեցված են բազմաշերտ կոդում օգտագործելու համար:
  • Ավելացվեց RNDR հրահանգների և RNDRRS ռեգիստրների օգտագործման հնարավորությունը, որոնք հասանելի են AArch64 ճարտարապետության վրա հիմնված պրոցեսորներում՝ կեղծ պատահական թվեր ստեղծելու համար:
  • Գործառույթները եղել են OPENSSL_LH_stats, OPENSSL_LH_node_stats, OPENSSL_LH_node_usage_stats, OPENSSL_LH_stats_bio, OPENSSL_LH_node_stats_bio և OPENSSL_LH_node_usage_stats_bio: DEFINE_LHASH_OF մակրոն հնացել է:

Source: opennet.ru

Добавить комментарий