OpenSSL 3.0.0 ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಲೈಬ್ರರಿಯ ಬಿಡುಗಡೆ

ಮೂರು ವರ್ಷಗಳ ಅಭಿವೃದ್ಧಿ ಮತ್ತು 19 ಪರೀಕ್ಷಾ ಬಿಡುಗಡೆಗಳ ನಂತರ, SSL/TLS ಪ್ರೋಟೋಕಾಲ್‌ಗಳು ಮತ್ತು ವಿವಿಧ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಅನುಷ್ಠಾನದೊಂದಿಗೆ OpenSSL 3.0.0 ಲೈಬ್ರರಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಯಿತು. ಹೊಸ ಶಾಖೆಯು API ಮತ್ತು ABI ಮಟ್ಟದಲ್ಲಿ ಹಿಮ್ಮುಖ ಹೊಂದಾಣಿಕೆಯನ್ನು ಮುರಿಯುವ ಬದಲಾವಣೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ, ಆದರೆ ಬದಲಾವಣೆಗಳು OpenSSL 1.1.1 ರಿಂದ ಸ್ಥಳಾಂತರಿಸಲು ಮರುನಿರ್ಮಾಣದ ಅಗತ್ಯವಿರುವ ಹೆಚ್ಚಿನ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಕಾರ್ಯಾಚರಣೆಯ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. OpenSSL 1.1.1 ರ ಹಿಂದಿನ ಶಾಖೆಯನ್ನು ಸೆಪ್ಟೆಂಬರ್ 2023 ರವರೆಗೆ ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ.

ಸಾಂಪ್ರದಾಯಿಕ "Major.Minor.Patch" ಸಂಖ್ಯೆಗೆ ಪರಿವರ್ತನೆಯ ಕಾರಣದಿಂದಾಗಿ ಆವೃತ್ತಿ ಸಂಖ್ಯೆಯಲ್ಲಿ ಗಮನಾರ್ಹ ಬದಲಾವಣೆಯಾಗಿದೆ. ಇನ್ನು ಮುಂದೆ, ಆವೃತ್ತಿ ಸಂಖ್ಯೆಯಲ್ಲಿನ ಮೊದಲ ಅಂಕಿಯು (ಮೇಜರ್) API/ABI ಮಟ್ಟದಲ್ಲಿ ಹೊಂದಾಣಿಕೆಯನ್ನು ಮುರಿದರೆ ಮಾತ್ರ ಬದಲಾಗುತ್ತದೆ ಮತ್ತು API/ABI ಅನ್ನು ಬದಲಾಯಿಸದೆ ಕ್ರಿಯಾತ್ಮಕತೆಯನ್ನು ಹೆಚ್ಚಿಸಿದಾಗ ಎರಡನೆಯದು (ಮೈನರ್) ಬದಲಾಗುತ್ತದೆ. ಮೂರನೇ ಅಂಕಿಯ (ಪ್ಯಾಚ್) ಗೆ ಬದಲಾವಣೆಯೊಂದಿಗೆ ಸರಿಪಡಿಸುವ ನವೀಕರಣಗಳನ್ನು ತಲುಪಿಸಲಾಗುತ್ತದೆ. OpenSSL ಗಾಗಿ ಪ್ರಸ್ತುತ ಅಭಿವೃದ್ಧಿಯಲ್ಲಿರುವ FIPS ಮಾಡ್ಯೂಲ್‌ನೊಂದಿಗೆ ಅತಿಕ್ರಮಿಸುವುದನ್ನು ತಪ್ಪಿಸಲು 3.0.0 ರ ನಂತರ ತಕ್ಷಣವೇ 1.1.1 ಸಂಖ್ಯೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ, ಇದಕ್ಕಾಗಿ 2.x ಸಂಖ್ಯೆಯನ್ನು ಬಳಸಲಾಗಿದೆ.

ಯೋಜನೆಯ ಎರಡನೇ ಪ್ರಮುಖ ಬದಲಾವಣೆಯು ಡ್ಯುಯಲ್ ಪರವಾನಗಿಯಿಂದ (ಓಪನ್‌ಎಸ್‌ಎಸ್‌ಎಲ್ ಮತ್ತು ಎಸ್‌ಎಸ್‌ಎಲ್‌ಲೇ) ಅಪಾಚೆ 2.0 ಪರವಾನಗಿಗೆ ಪರಿವರ್ತನೆಯಾಗಿದೆ. ಹಿಂದಿನ ಸ್ವಾಮ್ಯದ OpenSSL ಪರವಾನಗಿಯು ಅಪಾಚೆ 1.0 ಪರವಾನಗಿಯ ಪಠ್ಯವನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು OpenSSL ಲೈಬ್ರರಿಗಳನ್ನು ಬಳಸುವಾಗ ವ್ಯಾಪಾರೋದ್ಯಮ ಸಾಮಗ್ರಿಗಳಲ್ಲಿ OpenSSL ನ ಸ್ಪಷ್ಟವಾದ ಉಲ್ಲೇಖದ ಅಗತ್ಯವಿದೆ, ಜೊತೆಗೆ OpenSSL ಅನ್ನು ಉತ್ಪನ್ನದ ಭಾಗವಾಗಿ ಒದಗಿಸಿದ್ದರೆ ವಿಶೇಷ ಸೂಚನೆ. ಈ ಅವಶ್ಯಕತೆಗಳು ಹಳೆಯ ಪರವಾನಗಿಯನ್ನು GPL ನೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗದಂತೆ ಮಾಡಿತು, GPL-ಪರವಾನಗಿ ಯೋಜನೆಗಳಲ್ಲಿ OpenSSL ಅನ್ನು ಬಳಸಲು ಕಷ್ಟವಾಗುತ್ತದೆ. ಈ ಅಸಾಮರಸ್ಯತೆಯನ್ನು ಹೋಗಲಾಡಿಸಲು, GPL ಯೋಜನೆಗಳು ನಿರ್ದಿಷ್ಟ ಪರವಾನಗಿ ಒಪ್ಪಂದಗಳನ್ನು ಬಳಸಲು ಒತ್ತಾಯಿಸಲಾಯಿತು, ಇದರಲ್ಲಿ GPL ನ ಮುಖ್ಯ ಪಠ್ಯವು ಷರತ್ತಿನೊಂದಿಗೆ ಪೂರಕವಾಗಿದೆ, ಅದು ಅಪ್ಲಿಕೇಶನ್ ಅನ್ನು OpenSSL ಲೈಬ್ರರಿಯೊಂದಿಗೆ ಲಿಂಕ್ ಮಾಡಲು ಸ್ಪಷ್ಟವಾಗಿ ಅನುಮತಿಸಿತು ಮತ್ತು GPL ನ ಅಗತ್ಯತೆಗಳನ್ನು ಹೊಂದಿಲ್ಲ ಎಂದು ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ. OpenSSL ನೊಂದಿಗೆ ಲಿಂಕ್ ಮಾಡಲು ಅನ್ವಯಿಸಿ.

OpenSSL 1.1.1 ಶಾಖೆಗೆ ಹೋಲಿಸಿದರೆ, OpenSSL 3.0.0 7500 ಡೆವಲಪರ್‌ಗಳು ಕೊಡುಗೆ ನೀಡಿದ 350 ಕ್ಕೂ ಹೆಚ್ಚು ಬದಲಾವಣೆಗಳನ್ನು ಸೇರಿಸಿದೆ. OpenSSL 3.0.0 ನ ಮುಖ್ಯ ಆವಿಷ್ಕಾರಗಳು:

  • FIPS 140-2 ಭದ್ರತಾ ಮಾನದಂಡವನ್ನು ಅನುಸರಿಸುವ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಅನುಷ್ಠಾನವನ್ನು ಒಳಗೊಂಡಂತೆ ಹೊಸ FIPS ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ (ಮಾಡ್ಯೂಲ್‌ನ ಪ್ರಮಾಣೀಕರಣ ಪ್ರಕ್ರಿಯೆಯು ಈ ತಿಂಗಳು ಪ್ರಾರಂಭವಾಗಲಿದೆ ಮತ್ತು ಮುಂದಿನ ವರ್ಷ FIPS 140-2 ಪ್ರಮಾಣೀಕರಣವನ್ನು ನಿರೀಕ್ಷಿಸಲಾಗಿದೆ). ಹೊಸ ಮಾಡ್ಯೂಲ್ ಅನ್ನು ಬಳಸಲು ತುಂಬಾ ಸುಲಭ ಮತ್ತು ಅದನ್ನು ಅನೇಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವುದು ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಬದಲಾಯಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚು ಕಷ್ಟಕರವಾಗುವುದಿಲ್ಲ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, FIPS ಮಾಡ್ಯೂಲ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಲು-fips ಆಯ್ಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಅಗತ್ಯವಿದೆ.
  • ಲಿಬ್‌ಕ್ರಿಪ್ಟೋ ಪ್ಲಗ್ ಮಾಡಬಹುದಾದ ಪೂರೈಕೆದಾರರ ಪರಿಕಲ್ಪನೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ, ಇದು ಎಂಜಿನ್‌ಗಳ ಪರಿಕಲ್ಪನೆಯನ್ನು ಬದಲಿಸಿದೆ (ಎಂಜಿನ್ API ಅನ್ನು ಅಸಮ್ಮತಿಸಲಾಗಿದೆ). ಪೂರೈಕೆದಾರರ ಸಹಾಯದಿಂದ, ಗೂಢಲಿಪೀಕರಣ, ಡೀಕ್ರಿಪ್ಶನ್, ಕೀ ಉತ್ಪಾದನೆ, MAC ಲೆಕ್ಕಾಚಾರ, ಡಿಜಿಟಲ್ ಸಹಿಗಳ ರಚನೆ ಮತ್ತು ಪರಿಶೀಲನೆಯಂತಹ ಕಾರ್ಯಾಚರಣೆಗಳಿಗಾಗಿ ನೀವು ಅಲ್ಗಾರಿದಮ್‌ಗಳ ನಿಮ್ಮ ಸ್ವಂತ ಅನುಷ್ಠಾನಗಳನ್ನು ಸೇರಿಸಬಹುದು. ಹೊಸದನ್ನು ಸಂಪರ್ಕಿಸಲು ಮತ್ತು ಈಗಾಗಲೇ ಬೆಂಬಲಿತ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಪರ್ಯಾಯ ಅಳವಡಿಕೆಗಳನ್ನು ರಚಿಸಲು ಎರಡೂ ಸಾಧ್ಯವಿದೆ (ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, OpenSSL ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಪೂರೈಕೆದಾರರನ್ನು ಈಗ ಪ್ರತಿ ಅಲ್ಗಾರಿದಮ್‌ಗೆ ಬಳಸಲಾಗುತ್ತದೆ).
  • ಪ್ರಮಾಣಪತ್ರ ನಿರ್ವಹಣಾ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ (RFC 4210) ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಇದನ್ನು CA ಸರ್ವರ್‌ನಿಂದ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ವಿನಂತಿಸಲು, ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ನವೀಕರಿಸಲು ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಲು ಬಳಸಬಹುದು. CMP ಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಹೊಸ openssl-cmp ಸೌಲಭ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ಕೈಗೊಳ್ಳಲಾಗುತ್ತದೆ, ಇದು CRMF ಸ್ವರೂಪವನ್ನು (RFC 4211) ಬೆಂಬಲಿಸುತ್ತದೆ ಮತ್ತು HTTP/HTTPS (RFC 6712) ಮೂಲಕ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
  • HTTP ಮತ್ತು HTTPS ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗಾಗಿ ಪೂರ್ಣ ಪ್ರಮಾಣದ ಕ್ಲೈಂಟ್ ಅನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ, GET ಮತ್ತು POST ವಿಧಾನಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಮರುನಿರ್ದೇಶನವನ್ನು ವಿನಂತಿಸುತ್ತದೆ, ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ, ASN.1 ಎನ್‌ಕೋಡಿಂಗ್ ಮತ್ತು ಸಮಯ ಮೀರಿದೆ ಪ್ರಕ್ರಿಯೆ.
  • ಹೊಸ EVP_MAC (ಸಂದೇಶ ದೃಢೀಕರಣ ಕೋಡ್ API) ಅಣಕು ಇನ್ಸರ್ಟ್‌ಗಳ ಹೊಸ ಅನುಷ್ಠಾನಗಳನ್ನು ಸೇರಿಸಲು ಸುಲಭವಾಗುವಂತೆ ಸೇರಿಸಲಾಗಿದೆ.
  • ಕೀಗಳನ್ನು ಉತ್ಪಾದಿಸಲು ಹೊಸ ಸಾಫ್ಟ್‌ವೇರ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ - EVP_KDF (ಕೀ ಡೆರೈವೇಶನ್ ಫಂಕ್ಷನ್ API), ಇದು KDF ಮತ್ತು PRF ನ ಹೊಸ ಅಳವಡಿಕೆಗಳ ಸೇರ್ಪಡೆಯನ್ನು ಸರಳಗೊಳಿಸುತ್ತದೆ. ಹಳೆಯ EVP_PKEY API, ಅದರ ಮೂಲಕ ಸ್ಕ್ರಿಪ್ಟ್, TLS1 PRF ಮತ್ತು HKDF ಅಲ್ಗಾರಿದಮ್‌ಗಳು ಲಭ್ಯವಿದ್ದವು, EVP_KDF ಮತ್ತು EVP_MAC API ಗಳ ಮೇಲೆ ಅಳವಡಿಸಲಾದ ಪದರದ ರೂಪದಲ್ಲಿ ಮರುವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ.
  • TLS ಪ್ರೋಟೋಕಾಲ್‌ನ ಅಳವಡಿಕೆಯು TLS ಕ್ಲೈಂಟ್ ಮತ್ತು ಲಿನಕ್ಸ್ ಕರ್ನಲ್‌ನಲ್ಲಿ ನಿರ್ಮಿಸಲಾದ ಸರ್ವರ್ ಅನ್ನು ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ವೇಗಗೊಳಿಸಲು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಒದಗಿಸುತ್ತದೆ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಒದಗಿಸಿದ TLS ಅನುಷ್ಠಾನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು "SSL_OP_ENABLE_KTLS" ಆಯ್ಕೆಯನ್ನು ಅಥವಾ "enable-ktls" ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು.
  • ಹೊಸ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ:
    • ಪ್ರಮುಖ ಪೀಳಿಗೆಯ ಅಲ್ಗಾರಿದಮ್‌ಗಳು (ಕೆಡಿಎಫ್) "ಸಿಂಗಲ್ ಸ್ಟೆಪ್" ಮತ್ತು "ಎಸ್‌ಎಸ್‌ಹೆಚ್".
    • ಸಿಮ್ಯುಲೇಟೆಡ್ ಅಳವಡಿಕೆ ಅಲ್ಗಾರಿದಮ್‌ಗಳು (MAC) "GMAC" ಮತ್ತು "KMAC".
    • RSA ಕೀ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಅಲ್ಗಾರಿದಮ್ (KEM) "RSASVE".
    • ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್ "AES-SIV" (RFC-8452).
    • ಕೀಗಳನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು AES ಅಲ್ಗಾರಿದಮ್ ಬಳಸುವ ವಿಲೋಮ ಸೈಫರ್‌ಗಳಿಗೆ ಬೆಂಬಲದೊಂದಿಗೆ EVP API ಗೆ ಕರೆಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ (ಕೀ ಸುತ್ತು): “AES-128-WRAP-INV”, “AES-192-WRAP-INV”, “AES-256-WRAP- INV" , "AES-128-WRAP-PAD-INV", "AES-192-WRAP-PAD-INV" ಮತ್ತು "AES-256-WRAP-PAD-INV".
    • EVP API ಗೆ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ಎರವಲು (CTS) ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ: "AES-128-CBC-CTS", "AES-192-CBC-CTS", "AES-256-CBC-CTS", "CAMELLIA-128-CBC -CTS” ", "CAMELLIA-192-CBC-CTS" ಮತ್ತು "CAMELLIA-256-CBC-CTS".
    • CAdES-BES ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ (RFC 5126).
    • AES_GCM AuthEnvelopedData (RFC 5083) ನಿಯತಾಂಕವನ್ನು ಅಳವಡಿಸುತ್ತದೆ ಮತ್ತು AES GCM ಮೋಡ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಿಸಿದ ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸಂದೇಶಗಳ ಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
  • PKCS7_get_octet_string ಮತ್ತು PKCS7_type_is_other ಕಾರ್ಯಗಳನ್ನು ಸಾರ್ವಜನಿಕ API ಗೆ ಸೇರಿಸಲಾಗಿದೆ.
  • PKCS12_create() ಫಂಕ್ಷನ್‌ನಲ್ಲಿ PBKDF12 ಮತ್ತು AES ನೊಂದಿಗೆ PKCS#2 API ಡೀಫಾಲ್ಟ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ ಮತ್ತು MAC ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು SHA-256 ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಹಿಂದಿನ ನಡವಳಿಕೆಯನ್ನು ಪುನಃಸ್ಥಾಪಿಸಲು, "-ಲೆಗಸಿ" ಆಯ್ಕೆಯನ್ನು ಒದಗಿಸಲಾಗಿದೆ. PKCS12_*_ex, PKCS5_*_ex ಮತ್ತು PKCS8_*_ex ಗೆ ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ಹೊಸ ವಿಸ್ತೃತ ಕರೆಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ PKCS12_add_key_ex().PKCS12_create_ex() ಮತ್ತು PKCS12_decrypt_skey_ex().
  • ವಿಂಡೋಸ್ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಾಗಿ, SRWLock ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಥ್ರೆಡ್ ಸಿಂಕ್ರೊನೈಸೇಶನ್‌ಗೆ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
  • ಹೊಸ ಟ್ರೇಸಿಂಗ್ API ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ, ಸಕ್ರಿಯಗೊಳಿಸಿ-ಟ್ರೇಸ್ ಪ್ಯಾರಾಮೀಟರ್ ಮೂಲಕ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.
  • EVP_PKEY_public_check() ಮತ್ತು EVP_PKEY_param_check() ಕಾರ್ಯಗಳಲ್ಲಿ ಬೆಂಬಲಿತವಾಗಿರುವ ಕೀಗಳ ಶ್ರೇಣಿಯನ್ನು ವಿಸ್ತರಿಸಲಾಗಿದೆ: RSA, DSA, ED25519, X25519, ED448 ಮತ್ತು X448.
  • RAND_DRBG ಉಪವ್ಯವಸ್ಥೆಯನ್ನು ತೆಗೆದುಹಾಕಲಾಗಿದೆ, ಅದನ್ನು EVP_RAND API ನಿಂದ ಬದಲಾಯಿಸಲಾಗಿದೆ. FIPS_mode() ಮತ್ತು FIPS_mode_set() ಕಾರ್ಯಗಳನ್ನು ತೆಗೆದುಹಾಕಲಾಗಿದೆ.
  • API ಯ ಗಮನಾರ್ಹ ಭಾಗವು ಬಳಕೆಯಲ್ಲಿಲ್ಲದವಾಗಿದೆ - ಪ್ರಾಜೆಕ್ಟ್ ಕೋಡ್‌ನಲ್ಲಿ ಬಳಕೆಯಲ್ಲಿಲ್ಲದ ಕರೆಗಳನ್ನು ಬಳಸುವುದರಿಂದ ಸಂಕಲನದ ಸಮಯದಲ್ಲಿ ಎಚ್ಚರಿಕೆಗಳು ಉಂಟಾಗುತ್ತವೆ. ಅಲ್ಗಾರಿದಮ್‌ಗಳ (ಉದಾಹರಣೆಗೆ, AES_set_encrypt_key ಮತ್ತು AES_encrypt) ಕೆಲವು ಅಳವಡಿಕೆಗಳಿಗೆ ಸಂಬಂಧಿಸಿದ ಕೆಳಮಟ್ಟದ API ಗಳನ್ನು ಅಧಿಕೃತವಾಗಿ ಬಳಕೆಯಲ್ಲಿಲ್ಲವೆಂದು ಘೋಷಿಸಲಾಗಿದೆ. OpenSSL 3.0.0 ನಲ್ಲಿ ಅಧಿಕೃತ ಬೆಂಬಲವನ್ನು ಈಗ ಪ್ರತ್ಯೇಕ ಅಲ್ಗಾರಿದಮ್ ಪ್ರಕಾರಗಳಿಂದ ಸಂಕ್ಷೇಪಿಸಲಾದ ಉನ್ನತ ಮಟ್ಟದ EVP API ಗಳಿಗೆ ಮಾತ್ರ ಒದಗಿಸಲಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, EVP_EncryptInit_ex, EVP_EncryptInit_ex, EVP_EncryptUpdate ಮತ್ತು EVP_EncryptFinal ಕಾರ್ಯಗಳನ್ನು ಈ API ಒಳಗೊಂಡಿದೆ). ಮುಂದಿನ ಪ್ರಮುಖ ಬಿಡುಗಡೆಗಳಲ್ಲಿ ಅಸಮ್ಮತಿಸಿದ API ಗಳನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ. EVP API ಮೂಲಕ ಲಭ್ಯವಿರುವ MD2 ಮತ್ತು DES ನಂತಹ ಲೆಗಸಿ ಅಲ್ಗಾರಿದಮ್‌ಗಳ ಅಳವಡಿಕೆಗಳನ್ನು ಪ್ರತ್ಯೇಕ "ಲೆಗಸಿ" ಮಾಡ್ಯೂಲ್‌ಗೆ ಸರಿಸಲಾಗಿದೆ, ಇದನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.
  • ದಸ್ತಾವೇಜನ್ನು ಮತ್ತು ಪರೀಕ್ಷಾ ಸೂಟ್ ಅನ್ನು ಗಮನಾರ್ಹವಾಗಿ ವಿಸ್ತರಿಸಲಾಗಿದೆ. ಶಾಖೆ 1.1.1 ಗೆ ಹೋಲಿಸಿದರೆ, ದಾಖಲಾತಿಗಳ ಪರಿಮಾಣವು 94% ರಷ್ಟು ಹೆಚ್ಚಾಗಿದೆ ಮತ್ತು ಪರೀಕ್ಷಾ ಸೂಟ್ ಕೋಡ್‌ನ ಗಾತ್ರವು 54% ರಷ್ಟು ಹೆಚ್ಚಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ