The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Выпуск криптографической библиотеки wolfSSL 5.1.0

29.12.2021 15:52

Подготовлен выпуск компактной криптографической библиотеки wolfSSL 5.1.0, оптимизированной для использования на встраиваемых устройствах с ограниченными ресурсами процессора и памяти, таких как устройства интернета вещей, системы умного дома, автомобильные информационные системы, маршрутизаторы и мобильные телефоны. Код написан на языке Си и распространяется под лицензией GPLv2.

Библиотека предоставляет высокопроизводительные реализации современных криптоалгоритмов, включая ChaCha20, Curve25519, NTRU, RSA, Blake2b, TLS 1.0-1.3 и DTLS 1.2, которые по заявлению разработчиков в 20 раз компактнее, чем реализации из OpenSSL. Предоставляется как свой упрощённый API, так и прослойка для совместимости с API OpenSSL. Имеется поддержка OCSP (Online Certificate Status Protocol) и CRL (Certificate Revocation List) для проверки отзыва сертификатов.

Основные новшества wolfSSL 5.1.0:

  • Добавлена поддержка платформ: NXP SE050 (с поддержкой Curve25519) и Renesas RA6M4. Для Renesas RX65N/RX72N добавлена поддержка TSIP 1.14 (Trusted Secure IP).
  • Добавлена возможность использования алгоритмов постквантовой криптографии в порте для http-сервера Apache. Для TLS 1.3 реализована схема цифровых подписей NIST round 3 FALCON. Добавлены тесты cURL, собранного с wolfSSL в режиме применения криптоалгортимов, стойкий к подбору на квантовом компьютере.
  • В прослойку для обеспечения совместимости с другими библиотеками и приложениями добавлена поддержка NGINX 1.21.4 и Apache httpd 2.4.51.
  • В код для совместимости с OpenSSL добавлена поддержка флага SSL_OP_NO_TLSv1_2 и функций SSL_CTX_get_max_early_data, SSL_CTX_set_max_early_data, SSL_set_max_early_data, SSL_get_max_early_data, SSL_CTX_clear_mode, SSL_CONF_cmd_value_type, SSL_read_early_data, SSL_write_early_data.
  • Добавлена возможность регистрации callback-функции для замены встроенной реализации алгоритма AES-CCM.
  • Добавлен макрос WOLFSSL_CUSTOM_OID для генерации собственных OID для CSR (certificate signing request).
  • Добавлена поддержка детерминированных подписей ECC, включаемая макросом FSSL_ECDSA_DETERMINISTIC_K_VARIANT.
  • Добавлены новые функции wc_GetPubKeyDerFromCert, wc_InitDecodedCert, wc_ParseCert и wc_FreeDecodedCert.
  • Устранены две уязвимости, которым присвоен низкий уровень опасности. Первая уязвимость позволяет осуществить DoS-атаку на клиентское приложение в ходе MITM-атаки на соединение TLS 1.2. Вторая уязвимость связана с возможностью получения контроля над возобновлением сеанса клиента при использовании прокси на базе wolfSSL или соединений, не проверяющих всю цепочку доверия у серверного сертификата.


  1. Главная ссылка к новости (https://github.com/wolfSSL/wol...)
  2. OpenNews: Выпуск криптографической библиотеки wolfSSL 5.0.0
  3. OpenNews: Выпуск криптографической библиотеки Botan 2.12.0
  4. OpenNews: Выпуск криптографической библиотеки Libgcrypt 1.9.0
  5. OpenNews: Выпуск криптографической библиотеки OpenSSL 3.0.0
  6. OpenNews: Coinbase опубликовал библиотеку распределённых криптоалгоритмов Kryptology
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/56431-wolfssl
Ключевые слова: wolfssl, crypt
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (40) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.3, Аноним (-), 16:30, 29/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Существует множество алгоритмов для организации дустороннего шифрования с открытым ключем. Почему мы жрем зеленые замочки x509 ? Проверка подленности сертификата васяном из забугорья никогда ничего не давала, только забирала - твое бабло.
     
     
  • 2.5, Аноним (5), 17:57, 29/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Откуда мне знать почему вы жрете. У меня везде 25519
     
     
  • 3.14, Ivan_83 (ok), 02:27, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Забавно слышать про 25519.

    Вот смотрите.

    Есть RSA, там все косяки известны и огорожены заборами, из неудобств только нагрузка на проц и большой размер ключа.

    Потом придумали ECDSA на элиптике.
    Ключи там от 128 бит (хотя были и 96 варианты, задепрекейтили) до 521 бита.
    Есть параметры (кривые) от NIST, есть браинпул и есть всякие национальные включая наш ГОСТ.
    Его Бернштейн захэйтил за возможность тайминг атаки.
    И есть слухи что элиптику научились ломать.

    25519 придумал Бернштейн, при этом там на выходе ключ в 126 бит, но про это никто не пишет, все пишут что оно лучше ECDSA потому что констант тайм.
    Тут только одна кривая и только 126 бит ключ на выходе, без вариантов.
    Те это по факту элиптика с 126 бит.


    В общем мой скепсис на максимуме относительно 25519, у себя я даже ECDSA убрал и оставил только RSA с ключами от 4к бит до 16к бит.

    Против Бернштейновской же чачи20 я ничего против не имею, но крайне необычно что во всём мире после теперь уже печально известного RC4 только ему удалось создать поточный шифр и только он пролез везде.

     
     
  • 4.16, Аноним (-), 08:02, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сказать что все косяки известны применительно к сложной математической проблеме ... большой текст свёрнут, показать
     
     
  • 5.26, Аноним (-), 17:02, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    я щитаю коекому стоит почитать хоть что-то по криптографии прежде чем плевать такие простыни. 25519 и рса норм и укаждой свое применение
     
  • 5.30, Ivan_83 (ok), 19:15, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Какая то каша RSA старое и хорошо изученное Никаких принципиальных косяков там... большой текст свёрнут, показать
     
     
  • 6.31, Аноним (-), 22:33, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Оно есть несколько дольше эллиптики, и не более того Криптографы обычно сдержан... большой текст свёрнут, показать
     
     
  • 7.34, Ivan_83 (ok), 08:31, 31/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    1993 RSA стал стандартом, в 1998 ECDSA только первые публикации, хоть как то исп... большой текст свёрнут, показать
     
     
  • 8.36, Аноним (-), 18:12, 31/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть хорошие истории и есть плохие ECDSA хзкто сделал хзчто, вдавив массой ст... большой текст свёрнут, показать
     
     
  • 9.39, Ivan_83 (ok), 01:57, 01/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    И что с того Как будто реализации 3des, RC4, MD5 плохие А математику там в ос... большой текст свёрнут, показать
     
     
  • 10.40, Аноним (-), 04:30, 01/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Он просто унылый тормоз и уязвим к тайминг атакам На этом фоне salsa chacha ди... большой текст свёрнут, показать
     
     
  • 11.41, Ivan_83 (ok), 08:21, 01/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Я привёл эти алгоритмы вам в пример, для того чтобы показать что с кодом там про... большой текст свёрнут, показать
     
     
  • 12.42, Аноним (-), 13:24, 01/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Bias в распределении RC4 был известен мне со времен чуть не BBS Задолго до того... большой текст свёрнут, показать
     
     
  • 13.43, Ivan_83 (ok), 18:29, 01/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Чем вам HMAC не угодил Кладём закрытый ключ в брелок Брелок в первой посылке п... текст свёрнут, показать
     
     
  • 14.44, Аноним (-), 19:12, 01/01/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 15.46, Аноним (-), 19:49, 01/01/2022 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 14.45, Аноним (-), 19:49, 01/01/2022 [^] [^^] [^^^] [ответить]  
  • +/
    Ворота были взяты как пример системы для которой изоляция сегмента - нечто стр... текст свёрнут, показать
     
  • 2.10, Аноним (10), 23:14, 29/12/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Посмотри доли гугла в каждом CA
    Ничего личного, просто бизнес
     

  • 1.4, Аноним (-), 16:35, 29/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    C, Assembly
    Simple and Clean API
    Hardware crypto support
    Modular Design
    цAssembly Optimizations
    Post Quantum

    Да. Так и нужно писать крипто. А то повсюду эти хипстеры с криптографией, политой питоном и го-лангом.

     
     
  • 2.7, Аноним (7), 19:24, 29/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Post Quantum

    Да ну

     
     
  • 3.9, Аноним (10), 23:10, 29/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Один раз не ...)
     
     
  • 4.11, Аноним (-), 23:53, 29/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    >Один раз не ...)

    Один раз не ... 2

     
  • 3.17, Аноним (-), 08:10, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Да ну

    Ну как бы Шорр, да. Неплохо бы иметь планы на случай если это еще и работает. По крайней мере, никто не придумал почему бы это не работало.

     
     
  • 4.38, Goooooooogleetc. (?), 21:36, 31/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну как бы Шорр, да.

    Это толком неизвестная экспериментальная личность, созданная нашим AI.

     

  • 1.8, Аноним (8), 20:00, 29/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    BLAKE3 как не было так и нет
     
     
  • 2.12, Аноним (12), 23:56, 29/12/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Напиши.
    Ах да, ты ж только ныть в коментах можешь...
     
  • 2.18, Аноним (-), 08:12, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > BLAKE3 как не было так и нет

    А он нужен? Какая-то переусложненная фигня с невменяемой референсной реализацией. Те кто это кодил явно не ставили целью реюзабельность реализации и распостранение алго. Иначе они бы это по другому делали. Начиная с дизайна алго.

     

  • 1.19, Иваня (?), 08:51, 30/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Посоветуйте хорошую книгу по криптографии пожалуйста🥺
     
     
  • 2.20, Аноним (20), 10:42, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Зачем?
     
     
  • 3.22, Иваня (?), 15:05, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Зачем?

    что за глупый вопрос чел...

     
     
  • 4.23, Аноним (20), 15:33, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну а все таки, зачем?

    Ну вот, допустим, прочитал ты

    “Практическая криптография | Фергюсон Нильс, Шнейер Брюс. ISBN 978-5-8459-0733-2”

    Дальше то что?

    Свою Blake42 будешь пилить? Или IFS EIDSA 16777217? А с полями Галуа у тебя как, взаимопонимание есть?

    Нет? Тогда зачем тебе это?

     
     
  • 5.24, Аноним (-), 15:55, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > А с полями Галуа у тебя как, взаимопонимание есть?

    Там весьма забавная математика, привычным к школьной арифметике мозг рвет в хлам.

     
  • 5.25, Иваня (?), 16:56, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да просто хочу разобраться в криптографии! Я не хочу писать новые алгоритмы. 😡
     
     
  • 6.28, Аноним (20), 18:45, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хорошо! Отлично!

    ...

    Итак, допустим, ты разобрался. Осилил. Ты прочитал несколько 200-300 страничных томов. Не на русском, конечно. Без картинок, зато с изощренной математикой. Молодец!

    Ты. Понял. Как. Оно. Работает.

    ...

    Дальше то что?

     
     
  • 7.29, Иваня (?), 18:49, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Дальше то что?

    Дальше эти знания мне пригодятся для проектирования сервисов.

     
  • 5.27, Аноним (-), 17:04, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Дальше то что?

    тащмайор, не будем песадь свою криптографию, чесслово (будем)

     
     
  • 6.32, Аноним (-), 23:06, 30/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > тащмайор, не будем песадь свою криптографию, чесслово (будем)

    Хочешь порадовать майора? :) Блин, врядли ты ее безопсно напишешь, не будучи матерым профи. Разве что одноразовый блокнот какой.

     
     
  • 7.33, Аноним (33), 01:25, 31/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    а ты свято веришь что тащмайор будет нанимать специалистов именно под твою систему шифрования вместо простого нажатия на привычную кнопку для общепринятых алгоритмов ?
     
     
  • 8.37, Аноним (-), 18:47, 31/12/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Большинство самопальных алго требует для аннулирования максимум первокура чуток ... текст свёрнут, показать
     

  • 1.21, ryoken (ok), 11:50, 30/12/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >>криптоалгортимов, стойкий к подбору

    "стойких", не..?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру