Lançamento da biblioteca criptográfica OpenSSL 3.1.0

Após um ano e meio de desenvolvimento, a biblioteca OpenSSL 3.1.0 foi lançada com a implementação dos protocolos SSL/TLS e diversos algoritmos de criptografia. OpenSSL 3.1 terá suporte até março de 2025. O suporte para ramificações anteriores do OpenSSL 3.0 e 1.1.1 continuará até setembro de 2026 e setembro de 2023, respectivamente. O código do projeto é distribuído sob a licença Apache 2.0.

Principais inovações do OpenSSL 3.1.0:

  • O módulo FIPS oferece suporte a algoritmos criptográficos que atendem ao padrão de segurança FIPS 140-3. O processo de certificação do módulo já começou para obter um certificado de conformidade com os requisitos FIPS 140-3. Até que a certificação seja concluída, após atualizar o OpenSSL para o branch 3.1, os usuários poderão continuar a usar um módulo FIPS certificado para FIPS 140-2. Entre as mudanças na nova versão do módulo, destaca-se a inclusão dos algoritmos Triple DES ECB, Triple DES CBC e EdDSA, que ainda não foram testados quanto ao atendimento aos requisitos do FIPS. A nova versão também inclui otimizações para melhorar o desempenho e uma transição para a execução de testes internos sempre que o módulo é carregado, e não apenas após a instalação.
  • O código OSSL_LIB_CTX foi reformulado. A nova opção elimina bloqueios desnecessários e permite maior desempenho.
  • Melhor desempenho das estruturas do codificador e do decodificador.
  • Foi realizada otimização de desempenho relacionada ao uso de estruturas internas (tabelas hash) e cache.
  • A velocidade de geração de chaves RSA no modo FIPS foi aumentada.
  • Para várias arquiteturas de processador, otimizações específicas de montagem foram introduzidas na implementação dos algoritmos AES-GCM, ChaCha20, SM3, SM4 e SM4-GCM. Por exemplo, o código AES-GCM é acelerado usando as instruções AVX512 vAES e vPCLMULQDQ.
  • KBKDF (Key Based Key Derivation Function) agora suporta o algoritmo KMAC (KECCAK Message Authentication Code).
  • Várias funções "OBJ_*" são adaptadas para uso em código multithread.
  • Adicionada a capacidade de usar a instrução RNDR e os registros RNDRRS, disponíveis em processadores baseados na arquitetura AArch64, para gerar números pseudoaleatórios.
  • As funções OPENSSL_LH_stats, OPENSSL_LH_node_stats, OPENSSL_LH_node_usage_stats, OPENSSL_LH_stats_bio, OPENSSL_LH_node_stats_bio e OPENSSL_LH_node_usage_stats_bio foram descontinuadas. A macro DEFINE_LHASH_OF foi descontinuada.

Fonte: opennet.ru

Adicionar um comentário