OpenSSL 3.1.0 はすでにリリースされており、これらはそのニュースです

OpenSSLの

Openssl は、送信されるデータを暗号化するための適切な環境を提供する API です。

XNUMX年半の開発と前バージョンでの数回の修正版を経て、 の発売 ライブラリの新しいバージョン 「OpenSSL 3.1.0」 SSL/TLS プロトコルとさまざまな暗号化アルゴリズムを実装しています。

この新しいバージョンの OpenSSL 3.1 のサポートは 2025 年 3.0 月まで継続されますが、従来の OpenSSL バージョン 1.1.1 および 2026 のサポートはそれぞれ 2023 年 XNUMX 月および XNUMX 年 XNUMX 月まで継続されます。

OpenSSL を知らない人は、 これは SSLeay に基づくフリー ソフトウェア プロジェクトです。これは、暗号化関連のライブラリと管理ツールの堅牢なパッケージで構成され、OpenSSH や Web ブラウザー (HTTPS サイトへの安全なアクセス用) などの他のパッケージに暗号化機能を提供します。

これらのツールは、システムが Secure Sockets Layer (SSL) や Transport Layer Security (TLS) などの他のセキュリティ関連プロトコルを実装するのに役立ちます。 OpenSSL では、Apache などのサーバーに適用できるデジタル証明書を作成することもできます。

OpenSSLの 暗号化された検証で使用される メール クライアント、クレジット カード決済の Web ベースのトランザクション、および多くの場合、ネットワーク上で公開される情報のセキュリティを必要とするシステムの「機密データ」。

OpenSSL 3.1.0 の主な新機能

この新しいバージョンの OpenSSL 3.1.0 では、次のことが強調されています。 FIPS モジュールは、暗号化アルゴリズムのサポートを実装します 安全基準を満たしていること FIPS 140-3、 それに加えて モジュール認定プロセスが開始されました FIPS 140-3 準拠認証を取得する。

OpenSSL をブランチ 3.1 に更新した後、認定が完了するまで、ユーザーは FIPS 140-2 認定の FIPS モジュールを引き続き使用できることが言及されています。 新しいバージョンのモジュールでの変更のうち、Triple DES ECB、Triple DES CBC、および EdDSA アルゴリズムが含まれていることが際立っていますが、これらは FIPS 要件への準拠についてまだテストされていません。 また、新しいバージョンでは、パフォーマンスを向上させるための最適化が行われ、インストール後だけでなく、モジュールのロードごとに内部テストを実行するように移行されました。

目立つもう一つの変化はそれです デフォルトのソルトの長さを変更しました PKCS#1 RSASSA-PSS 署名の場合、準拠するダイジェスト長以下の最大サイズまで
FIPS 186-4。 これは、`rsa_pss_saltlen` パラメータの新しいオプション `OSSL_PKEY_RSA_PSS_SALT_LEN_AUTO_DIGEST_MAX` ("auto-digestmax") によって実装され、現在はデフォルトになっています。

それに加えて、 OSSSL_LIB_CTX コードが作り直されました。 新しいオプションは不要なロックから解放され、より高いパフォーマンスを可能にします。

また エンコーダーとデコーダーのフレームワークのパフォーマンスの向上が強調されています、および内部構造 (ハッシュ テーブル) とキャッシングの使用に関連するパフォーマンスの最適化、および FIPS モードでの RSA キー生成の速度の改善も行われました。

アルゴリズム AES-GCM、ChaCha20、SM3、SM4、および SM4-GCM には最適化があります さまざまなプロセッサ アーキテクチャ用のアセンブラ パッケージ。 たとえば、AES-GCM コードは、AVX512 vAES および vPCLMULQDQ 命令によって高速化されます。

追加されました KMAC アルゴリズムのサポート (KECCAK Message Authentication Code) から KBKDF (Key-Based Key Derivation Function) に加えて、いくつかの "OBJ_*" 関数がマルチスレッド コードで使用できるように適合されています。

AArch64 アーキテクチャに基づくプロセッサで使用可能な RNDR 命令と RNDRRS レジスタを使用して疑似乱数を生成する機能が追加されました。

一方、「DEFINE_LHASH_OF」マクロは、「OPENSSL_NO_DEPRECATED_3_1」が定義されているかどうかに関係なく、これらの関数の定義に対応するタイプ固有の関数を省略した「DEFINE_LHASH_OF_EX」マクロを支持して非推奨になっていることが言及されています。 これが、`DEFINE_LHASH_OF` のユーザーが、これらの関数を使用しているかどうかに関係なく、これらの関数の非推奨警告を受け取り始める可能性がある理由です。 ユーザーは、新しいマクロ `DEFINE_LHASH_OF_EX` に移行することをお勧めします。

最後に、 あなたがそれについてもっと知りたいなら この新しいリリースについては、l次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。