Utgivelse av LibreSSL 3.1.0 og Botan 2.14.0 kryptografiske biblioteker

OpenBSD-prosjektutviklere presentert utgivelse av en bærbar utgave av pakken LibreSSL 3.1.0, der en gaffel av OpenSSL utvikles, rettet mot å gi et høyere sikkerhetsnivå. LibreSSL-prosjektet er fokusert på høykvalitetsstøtte for SSL/TLS-protokollene ved å fjerne unødvendig funksjonalitet, legge til ekstra sikkerhetsfunksjoner og betydelig rense og omarbeide kodebasen. LibreSSL 3.1.0-utgivelsen regnes som en eksperimentell utgivelse som utvikler funksjoner som vil bli inkludert i OpenBSD 6.7.

Funksjoner til LibreSSL 3.1.0:

  • En innledende implementering av TLS 1.3 er foreslått basert på en ny tilstandsmaskin og et undersystem for arbeid med poster. Som standard er bare klientdelen av TLS 1.3 aktivert foreløpig; serverdelen er planlagt aktivert som standard i en fremtidig utgivelse.
  • Koden er renset, protokollparsing og minneadministrasjon er forbedret.
  • RSA-PSS- og RSA-OAEP-metodene er flyttet fra OpenSSL 1.1.1.
  • Implementering flyttet fra OpenSSL 1.1.1 og aktivert som standard CMS (Kryptografisk meldingssyntaks). Kommandoen "cms" er lagt til openssl-verktøyet.
  • Forbedret kompatibilitet med OpenSSL 1.1.1 ved å backportere noen endringer.
  • Lagt til et stort sett med nye kryptografiske funksjonstester.
  • Oppførselen til EVP_chacha20() er nær semantikken til OpenSSL.
  • Lagt til muligheten til å konfigurere plasseringen til et sett med sertifiseringsinstanssertifikater.
  • I openssl-verktøyet implementerer "req"-kommandoen alternativet "-addext".

I tillegg kan det bemerkes problemet kryptografisk bibliotek Oppstart 2.14.0, brukt i prosjektet NeoPG, en gaffel av GnuPG 2. Biblioteket gir en stor samling ferdige primitiver, brukt i TLS-protokollen, X.509-sertifikater, AEAD-chiffer, TPM-er, PKCS#11, passordhashing og postkvantekryptografi (hash-baserte signaturer og nøkkelavtale basert på McEliece og NewHope). Biblioteket er skrevet i C++11 og medfølgende under BSD-lisens.

Blant Endringer i den nye utgaven av Botan:

  • Lagt til implementering av modusen GCM (Galois/Counter Mode), akselerert for POWER8-prosessorer ved å bruke VPSUMD-vektorinstruksjonen.
  • For ARM- og POWER-systemer har implementeringen av vektorpermutasjonsoperasjonen for AES med konstant utførelsestid blitt betydelig akselerert.
  • En ny modulo-inversjonsalgoritme er foreslått, som er raskere og bedre beskytter mot sidekanalangrep.
  • Optimaliseringer er gjort for å øke hastigheten på ECDSA/ECDH ved å redusere NIST-feltet.

Kilde: opennet.ru

Legg til en kommentar