wolfSSL دارای به‌روزرسانی‌های جدید در FIPS و رمزنگاری کوانتومی پست در…

wolfSSL INC. (دفتر مرکزی: Edmonds، واشنگتن، ایالات متحده)، یک فروشنده متخصص در رمزنگاری و امنیت شبکه، مشتاق است به‌روزرسانی‌های مربوط به محصولات و فناوری خود را در Black Hat 2022 در 10 و 11 اوت در لاس وگاس، نوادا، در غرفه شماره 1084 به اشتراک بگذارد.

    اولین به‌روزرسانی wolfCrypt، موتور رمزنگاری جاسازی‌شده wolfSSL است که در فهرست CMVP MIP (ماژول‌های در حال پردازش) برای FIPS 140-3 قرار دارد. wolfSSL در حال کار با یک آزمایشگاه آزمایشی است تا در اسرع وقت با استاندارد FIPS جدید از NIST تأیید شود. wolfSSL اولین کتابخانه نرم افزاری در لیست MIP FIPS 140-3 برای سیستم های تعبیه شده و استفاده چند پلتفرمی با هدف عمومی است.

    FIPS 140-3 شامل تغییرات قابل توجهی است و wolfSSL تلاش می کند اولین و بهترین پیاده سازی FIPS 140-3 را ارائه دهد. FIPS 140-3 جایگزین FIPS 140-2 است، بنابراین همیشه ایده خوبی است که در اسرع وقت تغییر دهید. علاوه بر این، گواهی FIPS 140-3 wolfSSL دارای مزایایی از جمله:

  • خودآزمایی الگوریتم شرطی (CAST): آزمایش ساده - الگوریتم‌های آزمایشی فقط زمانی که برای اولین بار استفاده می‌شوند یا به میل خود
  • اضافه شدن TLS نسخه 1.2 KDF (RFC7627) و نسخه 1.3 KDF (RFC8446)
  • اضافه شدن SSH KDF
  • اضافه شدن تست صریح RSA 3072 بیتی و 4096 بیتی
  • اضافه شدن RSA-PSS
  • افزودن HMAC با SHA-3
  • اضافه شدن حالت AES-OFB
  • اضافه شدن تابع تماس منبع خارجی برای Hash_DRBG
  • حذف الگوریتم های ناامن: 3DES و MD5

    برای اطلاعات بیشتر، لطفا بازدید از صفحه FIPS در اینجا.

    دومین به‌روزرسانی هیجان‌انگیز این است که محصول شاخص wolfSSL، یک کتابخانه امنیتی برای سیستم‌های جاسازی شده، از رمزنگاری پس کوانتومی پشتیبانی می‌کند. در نتیجه، کاربرانی که از کتابخانه wolfSSL استفاده می‌کنند می‌توانند با استفاده از رمزنگاری پس کوانتومی در TLS 1.3 (امنیت لایه انتقال)، یک پروتکل استاندارد امنیت اینترنت، بدون نیاز به ایجاد تغییرات در برنامه‌های خود، ارتباط برقرار کنند.

    هنگامی که یک کامپیوتر کوانتومی ساخته می‌شود، مهاجمان می‌توانند ارتباطاتی را که فقط با رمزنگاری مقاوم غیرکوانتومی محافظت می‌شوند، رمزگشایی کنند. بنابراین، هر اطلاعاتی که بخواهد محرمانه بماند، حتی قبل از وجود کامپیوترهای کوانتومی، به رمزنگاری مقاوم در برابر کوانتومی نیاز دارد. در پروتکل‌های ارتباطی مانند TLS، از امضای دیجیتال برای احراز هویت طرفین استفاده می‌شود و از تبادل کلید برای ایجاد یک راز مشترک استفاده می‌شود که سپس می‌تواند در رمزنگاری متقارن استفاده شود. این بدان معناست که برای امنیت در برابر یک دشمن کوانتومی آینده، احراز هویت در پروتکل‌های ایجاد کانال امن امروزی همچنان می‌تواند بر اصول اولیه سنتی (مانند RSA یا امضای منحنی بیضوی) تکیه کند، اما ما باید تبادل کلید پس کوانتومی را برای ارائه محرمانگی طولانی‌مدت مقاوم در برابر کوانتومی وارد کنیم. (https://eprint.iacr.org/2016/1017.pdf)

    عصر محاسبات کوانتومی در حال تبدیل شدن به یک واقعیت است و اطمینان از ارتباطات شبکه ای امن به عنوان یک چالش واقعی ظاهر می شود. NIST (موسسه ملی استاندارد و فناوری) در رقابت برای استانداردسازی رمزنگاری پس کوانتومی، الگوریتم‌هایی را که به سمت استانداردسازی حرکت می‌کنند، اعلام کرده است. آنها Kyber، Dilithium، Falcon و SPHINCS+ هستند. ما قبلاً اجرای OQS Kyber و Falcon را ادغام کرده‌ایم و دو مورد دیگر را نیز ادغام می‌کنیم. ما سخت کار می کنیم تا پیاده سازی های خودمان از این الگوریتم ها را ایجاد کنیم. کار برای Kyber در حال حاضر در حال انجام است. Open Quantum Safe (OQS)، یک پروژه منبع باز، این الگوریتم های نهایی را به عنوان یک کتابخانه، liboqs ارائه می دهد.

    این پشتیبانی از رمزنگاری پس کوانتومی برای wolfSSL، الگوریتم های ارائه شده توسط liboqs را در wolfSSL، یک محصول کتابخانه TLS، پیاده سازی می کند و آن را به عنوان محصولی ارائه می دهد که می تواند در سیستم های جاسازی شده استفاده شود. این به سازندگان دستگاه‌هایی که از wolfSSL استفاده می‌کنند اجازه می‌دهد تا به راحتی پروتکل‌های رمزنگاری پس کوانتومی را بدون تغییر ساختار یا محیط توسعه محصولات خود در قابلیت‌های اتصال شبکه خود بگنجانند.

    برای کسانی از شما که در #BHUSA22 به ما ملحق می شوند، به غرفه شماره 1084 ما سر بزنید و در مورد FIPS، رمزنگاری پست کوانتومی، SSH Daemon، TLS 1.3، DTLS 1.3، شتاب رمزنگاری سخت افزاری، DO-178، راه اندازی امن، تست Fuzz و هر چیز دیگری که بیشترین امنیت را برای ما ایجاد می کند، با ما صحبت کنید. مشتریان با wolfSSL برنده می شوند، ما اعدادی برای اثبات آن داریم.

    اگر شما تازه وارد wolfSSL هستید، در اینجا مواردی وجود دارد که باید در مورد ما بدانید!

  • wolfSSL تا 20 برابر کوچکتر از OpenSSL است
  • اولین پیاده سازی تجاری TLS 1.3
  • اولین اجرای DTLS 1.3
  • یکی از اولین پیاده کننده های FIPS 140-3
  • اخیراً یک سرور SSH Daemon با wolfSSH پیاده سازی شده است
  • بهترین تست شده، ایمن ترین، سریع ترین رمزارز موجود در بازار با گواهینامه های غیرقابل مقایسه و ماژولار بودن بسیار قابل تنظیم
  • دسترسی به پشتیبانی 24×7 از یک تیم واقعی از مهندسین
  • پشتیبانی از استانداردها از جمله جدیدترین (SSL 3.0، TLS 1.0، TLS 1.1، TLS 1.2، TLS 1.3، DTLS 1.0، DTLS 1.2 و DTLS 1.3)
  • چند پلت فرم، بدون حق امتیاز، با API سازگار با OpenSSL برای سهولت انتقال به برنامه های موجود که قبلا از بسته OpenSSL استفاده کرده اند.

    برای رزرو جلسه یا ثبت نام مستقیم از سایت رویداد Black Hat به ما به آدرس facts@wolfssl.com ایمیل بزنید: https://www.blackhat.com/us-22/registration.html.

درباره wolfSSL

wolfSSL بر ارائه راه حل های امنیتی سبک و جاسازی شده با تاکید بر سرعت، اندازه، قابلیت حمل، ویژگی ها و مطابقت با استانداردها تمرکز دارد. wolfSSL با محصولات SSL/TLS و کتابخانه رمزنگاری خود از طرح‌های امنیتی بالا در صنایع خودروسازی، اویونیک و سایر صنایع پشتیبانی می‌کند. در اویونیک، wolfSSL از گواهینامه سطح A کامل RTCA DO-178C پشتیبانی می کند. در خودرو از قابلیت های MISRA-C پشتیبانی می کند. برای مصرف کنندگان دولتی، wolfSSL دارای سابقه قوی در FIPS 140-2، با پشتیبانی از معیارهای مشترک آتی است. wolfSSL از استانداردهای صنعتی تا TLS 1.3 و DTLS 1.3 فعلی پشتیبانی می کند، تا 20 برابر کوچکتر از OpenSSL است، یک API ساده، یک لایه سازگاری OpenSSL ارائه می دهد، توسط کتابخانه رمزنگاری قوی wolfCrypt پشتیبانی می شود، و موارد دیگر. محصولات ما منبع باز هستند و به مشتریان این آزادی را می‌دهند که زیر کاپوت نگاه کنند.

مقاله در مورد رسانه های اجتماعی یا ایمیل به اشتراک بگذارید:

تمبر زمان:

بیشتر از امنیت رایانه