wolfSSL پر FIPS اور پوسٹ کوانٹم کرپٹوگرافی پر نئی اپ ڈیٹس پیش کر رہا ہے…

wolfSSL INC. (ہیڈ کوارٹر: Edmonds, Washington, USA) جو کہ خفیہ نگاری اور نیٹ ورک سیکیورٹی میں مہارت رکھتا ہے، اس 2022 اور 10 اگست کو لاس ویگاس، نیواڈا میں، بلیک ہیٹ 11 میں بوتھ # پر اپنی مصنوعات اور ٹیکنالوجی سے متعلق اپ ڈیٹس کا اشتراک کرنے کے لیے پرجوش ہے۔ 1084

    پہلی اپ ڈیٹ wolfCrypt ہے، wolfSSL کا ایمبیڈڈ کرپٹو انجن، FIPS 140-3 کے لیے CMVP MIP (Modules In Process) کی فہرست میں ہے۔ wolfSSL ایک ٹیسٹنگ لیب کے ساتھ کام کر رہا ہے تاکہ NIST کے نئے FIPS اسٹینڈرڈ کے ساتھ جلد از جلد تصدیق کی جا سکے۔ wolfSSL ایمبیڈڈ سسٹمز اور عام مقصد کے کثیر پلیٹ فارم کے استعمال کے لیے FIPS 140-3 MIP فہرست میں پہلی سافٹ ویئر لائبریری ہے۔

    FIPS 140-3 میں اہم تبدیلیاں شامل ہیں، اور wolfSSL FIPS 140-3 کا پہلا اور بہترین نفاذ فراہم کرنے کی کوشش کرتا ہے۔ FIPS 140-3 FIPS 140-2 کا نعم البدل ہے، اس لیے جلد از جلد تبدیل کرنا ہمیشہ اچھا خیال ہے۔ مزید برآں wolfSSL کے FIPS 140-3 سرٹیفکیٹ کے فوائد ہیں بشمول:

  • مشروط الگورتھم سیلف ٹیسٹنگ (CAST): ٹیسٹنگ ہموار - صرف الگورتھم کی جانچ کریں جب وہ پہلی بار استعمال ہوں گے، یا اپنی مرضی سے
  • TLS v1.2 KDF (RFC7627) اور v1.3 KDF (RFC8446) کا اضافہ
  • SSH KDF کا اضافہ
  • 3072-bit اور 4096-bit RSA کی واضح جانچ کا اضافہ
  • RSA-PSS کا اضافہ
  • SHA-3 کے ساتھ HMAC کا اضافہ
  • AES-OFB موڈ کا اضافہ
  • Hash_DRBG کے لیے بیرونی سیڈنگ سورس کال بیک فنکشن کا اضافہ
  • غیر محفوظ الگورتھم کو ہٹانا: 3DES اور MD5

    مزید معلومات کے لئے، براہ مہربانی ملاحظہ کریں FIPS صفحہ یہاں.

    دوسری دلچسپ اپ ڈیٹ یہ ہے کہ wolfSSL کی فلیگ شپ پروڈکٹ، ایمبیڈڈ سسٹمز کے لیے ایک سیکیورٹی لائبریری، پوسٹ کوانٹم کرپٹوگرافی کو سپورٹ کرتی ہے۔ نتیجے کے طور پر، وہ صارفین جو wolfSSL لائبریری کا استعمال کرتے ہیں وہ TLS 1.3 (ٹرانسپورٹ لیئر سیکیورٹی) پر پوسٹ کوانٹم کرپٹوگرافی کا استعمال کرتے ہوئے بات چیت کر سکتے ہیں، جو کہ ایک معیاری انٹرنیٹ سیکیورٹی پروٹوکول ہے، بغیر اپنی ایپلی کیشنز میں تبدیلیاں کیے۔

    ایک بار جب کوانٹم کمپیوٹر بنایا جاتا ہے، حملہ آور صرف غیر کوانٹم مزاحم خفیہ نگاری کے ذریعے محفوظ کردہ مواصلات کو ڈکرپٹ کرنے کے قابل ہوتے ہیں۔ اس طرح، کوئی بھی معلومات جو خفیہ رہنا چاہتی ہے، کوانٹم کمپیوٹر کے وجود سے پہلے ہی کوانٹم مزاحم کرپٹوگرافی کی ضرورت ہوتی ہے۔ "ٹی ایل ایس جیسے مواصلاتی پروٹوکول میں، ڈیجیٹل دستخطوں کا استعمال فریقین کی تصدیق کے لیے کیا جاتا ہے اور ایک مشترکہ راز قائم کرنے کے لیے کلیدی تبادلے کا استعمال کیا جاتا ہے، جسے پھر ہم آہنگی خفیہ نگاری میں استعمال کیا جا سکتا ہے۔ اس کا مطلب یہ ہے کہ، مستقبل کے کوانٹم مخالف کے خلاف حفاظت کے لیے، آج کے محفوظ چینل اسٹیبلشمنٹ پروٹوکول میں توثیق اب بھی روایتی پرائمیٹوز (جیسے RSA یا بیضوی وکر کے دستخط) پر انحصار کر سکتی ہے، لیکن ہمیں کوانٹم مزاحم طویل فراہم کرنے کے لیے پوسٹ کوانٹم کلید کے تبادلے کو شامل کرنا چاہیے۔ - اصطلاحی رازداری۔" (https://eprint.iacr.org/2016/1017.pdf)

    کوانٹم کمپیوٹنگ کا دور ایک حقیقت بنتا جا رہا ہے، اور محفوظ نیٹ ورک مواصلات کو یقینی بنانا ایک حقیقی چیلنج کے طور پر ظاہر ہونے لگا ہے۔ پوسٹ کوانٹم کرپٹوگرافی اسٹینڈرڈائزیشن کے مقابلے میں NIST (نیشنل انسٹی ٹیوٹ آف اسٹینڈرڈز اینڈ ٹکنالوجی) نے معیاری کاری کی طرف بڑھنے والے الگورتھم کا اعلان کیا ہے۔ وہ Kyber، Dilithium، Falcon، اور SPHINCS+ ہیں۔ ہم پہلے ہی Kyber اور Falcon کے OQS نفاذ کو مربوط کر چکے ہیں اور باقی دو کو بھی ضم کر رہے ہیں۔ ہم ان الگورتھم کے اپنے نفاذ کے لیے سخت محنت کر رہے ہیں۔ Kyber کے لیے کام پہلے ہی جاری ہے۔ اوپن کوانٹم سیف (OQS)، ایک اوپن سورس پروجیکٹ، یہ فائنلسٹ الگورتھم بطور لائبریری، liboqs فراہم کرتا ہے۔

    wolfSSL کے لیے یہ پوسٹ کوانٹم کریپٹوگرافی کی حمایت wolfSSL میں liboqs کے فراہم کردہ الگورتھم کو لاگو کرتی ہے، ایک TLS لائبریری پروڈکٹ، اور اسے ایک پروڈکٹ کے طور پر فراہم کرتا ہے جو ایمبیڈڈ سسٹمز میں استعمال کیا جا سکتا ہے۔ یہ wolfSSL استعمال کرنے والے ڈیوائس مینوفیکچررز کو آسانی سے پوسٹ کوانٹم کرپٹوگرافی پروٹوکول کو اپنی مصنوعات کی ساخت یا ترقی کے ماحول کو تبدیل کیے بغیر اپنی نیٹ ورک کنیکٹیویٹی صلاحیتوں میں شامل کرنے کی اجازت دیتا ہے۔

    آپ میں سے جو #BHUSA22 پر ہمارے ساتھ شامل ہو رہے ہیں، ہمارے بوتھ #1084 پر رکیں اور FIPS، پوسٹ کوانٹم کرپٹوگرافی، SSH ڈیمون، TLS 1.3، DTLS 1.3، ہارڈویئر کرپٹو ایکسلریشن، DO-178، محفوظ بوٹ، فز ٹیسٹنگ، کے بارے میں بات کریں۔ اور ہر وہ چیز جو ہمیں وہاں کے سب سے محفوظ کرپٹو کے طور پر الگ کرتی ہے۔ گاہک wolfSSL کے ساتھ جیت جاتے ہیں، ہمارے پاس اسے ثابت کرنے کے لیے نمبر مل گئے ہیں۔

    اگر آپ wolfSSL میں نئے ہیں، تو یہاں کچھ چیزیں ہیں جو آپ کو ہمارے بارے میں معلوم ہونی چاہئیں!

  • wolfSSL OpenSSL سے 20x چھوٹا ہے۔
  • TLS 1.3 کا پہلا تجارتی نفاذ
  • DTLS 1.3 کا پہلا نفاذ
  • FIPS 140-3 کے پہلے نفاذ کرنے والوں میں سے ایک
  • حال ہی میں wolfSSH کے ساتھ SSH ڈیمن سرور کو لاگو کیا۔
  • لاجواب سرٹیفیکیشنز اور انتہائی حسب ضرورت ماڈیولرٹی کے ساتھ مارکیٹ میں بہترین تجربہ شدہ، سب سے محفوظ، تیز ترین کرپٹو
  • انجینئرز کی حقیقی ٹیم سے 24×7 سپورٹ تک رسائی
  • جدید ترین (SSL 3.0, TLS 1.0, TLS 1.1, TLS 1.2, TLS 1.3, DTLS 1.0, DTLS 1.2, اور DTLS 1.3) سمیت معیارات کے لیے تعاون
  • ملٹی پلیٹ فارم، رائلٹی فری، اوپن ایس ایس ایل کمپیٹیبلٹی API کے ساتھ موجودہ ایپلی کیشنز میں پورٹنگ کو آسان بنانے کے لیے جنہوں نے پہلے اوپن ایس ایس ایل پیکیج استعمال کیا ہے۔

    بلیک ہیٹ کی ایونٹ سائٹ سے براہ راست میٹنگ بک کرنے یا رجسٹر کرنے کے لیے ہمیں facts@wolfssl.com پر ای میل کریں: https://www.blackhat.com/us-22/registration.html.

wolfSSL کے بارے میں

wolfSSL رفتار، سائز، پورٹیبلٹی، خصوصیات، اور معیارات کی تعمیل پر زور دینے کے ساتھ ہلکے وزن اور سرایت شدہ حفاظتی حل فراہم کرنے پر توجہ مرکوز کرتا ہے۔ اپنی SSL/TLS مصنوعات اور کرپٹو لائبریری کے ساتھ، wolfSSL آٹوموٹیو، ایویونکس اور دیگر صنعتوں میں اعلیٰ حفاظتی ڈیزائنوں کی حمایت کر رہا ہے۔ ایویونکس میں، wolfSSL کو مکمل RTCA DO-178C لیول A سرٹیفیکیشن کی حمایت حاصل ہے۔ آٹوموٹو میں، یہ MISRA-C صلاحیتوں کو سپورٹ کرتا ہے۔ سرکاری صارفین کے لیے، wolfSSL کی FIPS 140-2 میں ایک مضبوط تاریخ ہے، جس میں آئندہ کامن کرٹیریا سپورٹ ہے۔ wolfSSL موجودہ TLS 1.3 اور DTLS 1.3 تک صنعتی معیارات کو سپورٹ کرتا ہے، OpenSSL سے 20 گنا چھوٹا ہے، ایک سادہ API پیش کرتا ہے، ایک OpenSSL مطابقت کی پرت، جسے مضبوط wolfCrypt کرپٹوگرافی لائبریری کی حمایت حاصل ہے، اور بہت کچھ۔ ہماری مصنوعات اوپن سورس ہیں، جو صارفین کو ہڈ کے نیچے دیکھنے کی آزادی دیتی ہیں۔

سوشل میڈیا یا ای میل پر مضمون کا اشتراک کریں:

ٹائم اسٹیمپ:

سے زیادہ کمپیوٹر سیکورٹی