Comparaison des implémentations de bibliothèques cryptographiques BSAFE
Summary: Compare les fonctionnalités cryptographiques des implémentations BSAFE Crypto-J, BSAFE Crypto-C Micro Edition et BSAFE Micro Edition Suite
Instructions
Cette page compare et fournit des détails sur les fonctionnalités d’implémentation cryptographique de Dell BSAFE Crypto-C Micro Edition (CCME), Micro Edition Suite (MES), BSAFE Crypto-Module (BCM) et Crypto-J.
répertoire
- FIPS 140 Validation
- Algorithmes de clé asymétrique
- Prise en charge de la cryptographie à courbe elliptique (ECC)
- Prise en charge des normes PKCS (Public Key Cryptography Standards)
- Algorithmes Digest
- Algorithmes MAC (Message Authentication Code)
- Algorithmes de chiffrement par blocs
- Modes de chiffrement par bloc
- Algorithmes de chiffrement de flux
- Prise en charge de l’accélération de l’algorithme du processeur (PAA) et de l’implémentation de l’algorithme du processeur (PAI)
- Modes de chiffrement préservant le format
- Algorithmes post-quantiques/résistants au quantique
- Systèmes d’exploitation pris en charge (prise en charge passée et actuelle)
FIPS 140 Validation
Reportez-vous à l’état FIPS 140 des modules cryptographiques BSAFE pour plus d’informations sur l’état tde des différentes validations.
| Implémentation | BCM | Le CCME | Crypto-J |
| Mode FIPS 140 | Oui | Oui | Oui |
| Certifié FIPS 140-2 | Aucune | Oui a | Oui b |
| Certification FIPS 140-3 | Mise en œuvre dans le cadre du test c | Aucune | Mise en œuvre dans le cadre du test c |
aProgramme de validation des modules cryptographiques du NIST et certificats pour le programme devalidation des modules cryptographiques du NISTCCME b et certificats pour le programme de validation des modules cryptographiques
du NIST - Mise en œuvre en cours de test
Opérations clés
Les opérations clés comprennent la génération de clés, les contrats d’échange de clés et les algorithmes de clés asymétriques.
Algorithmes de clé asymétrique
| Implémentation | BCM | CCME et MES | Crypto-J |
| RSA | Oui | Oui | Oui |
| DSA | Oui | Oui | Oui |
| ECDSA | Oui | Oui | Oui |
| EdDSA | Aucune | Aucune | Oui |
| Réf. Ed448 | Aucune | Aucune | Oui |
| DH | Oui | Oui | Oui |
| L’ECDH | Oui | Oui | Oui |
| ElGamal | Aucune | Aucune | Aucune |
| NTRU (IEEE P1363.1) | Aucune | Aucune | Aucune |
| DSS | Aucune | Aucune | Aucune |
Prise en charge de la cryptographie à courbe elliptique (ECC)
| Implémentation | BCM | CCME et MES | Crypto-J |
| NIST | Oui | Oui | Oui |
| SECG (en anglais seulement) | Aucune | Oui | Oui |
| ECC Brainpool | Aucune | Aucune | Aucune |
| Courbe 25519 a | Aucune | Aucune | Oui |
| Courbe 448 a | Aucune | Aucune | Oui |
| GOST R 34.10 b | Aucune | Aucune | Aucune |
| Le SM2 | Aucune | Aucune | Aucune |
a SP 800-186
b RFC 7091
Prise en charge des normes PKCS (Public Key Cryptography Standards)
| Implémentation | BCM | CCME et MES | Crypto-J |
| PKCS #1 | Oui | Oui | Oui |
| PKCS #5b / PBKDF2 | Oui | Oui | Oui |
| PKCS #8 | Oui | Oui | Oui |
| PKCS #12 | Aucune | Oui | Oui |
| IEEE P1363 | Oui | Oui | Aucune |
| ASN.1 | Aucune | Oui | Oui |
b RFC 8018
Algorithmes Digest
| Implémentation | BCM | CCME et MES | Crypto-J |
| MD5 | Oui | Oui | Oui |
| SHA-1 | Oui | Oui | Oui |
|
SHA-2 (SHA-256, SHA-384, SHA-512) |
Oui | Oui | Oui |
|
SHA-3 (SHA3-256, SHA3-384, SHA3-512) |
Oui | Oui | Oui |
| SHAKE128 | Oui | Aucune | Oui |
| SHAKE256 | Oui | Aucune | Oui |
| cSECOUER | Oui | Aucune | Aucune |
| RIPEMD-160 | Aucune | Aucune | Oui |
| Tigre | Aucune | Aucune | Aucune |
| Tourbillon | Aucune | Aucune | Aucune |
| BLAKE2 | Aucune | Aucune | Aucune |
| GOST R 34.11-94a (alias GOST 34.311-95) |
Aucune | Oui | Aucune |
| GOST R 34.11-2012 (Stribog)b | Aucune | Aucune | Aucune |
| Le SM3 | Aucune | Aucune | Aucune |
a RFC 5831
b RFC 6986
Algorithmes MAC (Message Authentication Code)
| Implémentation | BCM | CCME et MES | Crypto-J |
| HMAC-MD5 | Aucune | Oui | Oui |
| HMAC-SHA1 | Oui | Oui | Oui |
| HMAC-SHA2 | Oui | Oui | Oui |
| POLY1305-AES | Aucune | Aucune | Oui |
| BLAKE2-MAC | Aucune | Aucune | Aucune |
Algorithmes de chiffrement par blocs
| Implémentation | BCM | CCME et MES | Crypto-J |
| AES | Oui | Oui | Oui |
| DES | Aucune | Oui | Oui |
| 3DES (DES3 / Triple-DES / TDEA) | Oui | Oui | Oui |
| Camélia | Aucune | Oui | Aucune |
| Blowfish | Aucune | Aucune | Aucune |
| Deux-poissons | Aucune | Aucune | Aucune |
| IDÉE | Aucune | Aucune | Aucune |
| CAST5 | Aucune | Aucune | Aucune |
| ARIA | Aucune | Oui | Aucune |
| GOST 28147-89b / GOST R 34.12-2015 (Magmac et Kuznyechikd) |
Aucune | PartieA | Aucune |
| Le SM4 | Aucune | Aucune | Aucune |
a Micro Edition Suite ne prend en charge que GOST 28147-89, mais pas GOST R 34.12-2015.
b RFC 5830
c RFC 8891
d RFC 7801
Modes de chiffrement par bloc
| Implémentation | BCM | CCME et MES | Crypto-J |
| BCE | Oui | Oui | Oui |
| SRC | Oui | Oui | Oui |
| OFB (en anglais seulement) | Oui | Oui | Oui |
| BFC | Oui | Oui | Oui |
| CTR | Oui | Oui | Oui |
| CCM | Oui | Oui | Oui |
| .GCM | Oui | Oui | Oui |
| L’OCB | Aucune | Aucune | Aucune |
| XTS | Oui | Oui | Oui |
| Key Wrap (KW) Key Wrap Padded (KWP) |
Oui | Oui | Oui |
| Ruisseau | Aucune | Oui | Oui |
| EAX (en anglais seulement) | Oui | Aucune | Aucune |
Algorithmes de chiffrement de flux
| Implémentation | BCM | CCME et MES | Crypto-J |
| RC4 | Aucune | Oui | Oui |
| Réf. HC-256 | Aucune | Aucune | Aucune |
| Lapin | Aucune | Aucune | Aucune |
| Par salsa20 | Aucune | Aucune | Aucune |
| ChaCha | Aucune | Aucune | Oui |
| PHOQUE | Aucune | Aucune | Aucune |
| Panama | Aucune | Aucune | Aucune |
| RÉVEILLER | Aucune | Aucune | Aucune |
| Grain | Aucune | Aucune | Aucune |
| Le VMPC | Aucune | Aucune | Aucune |
| ISAAC | Aucune | Aucune | Aucune |
Prise en charge de l’accélération de l’algorithme du processeur (PAA) et de l’implémentation de l’algorithme du processeur (PAI)
| Implémentation | BCM | CCME et MES | Crypto-J |
| AES-NI | Oui | Oui | Aucune |
| SSSE3/SSE4.1 | Oui | Oui | Aucune |
| AVX/AVX2 | Oui | Oui | Aucune |
| RDRAND | Oui | Oui | Aucune |
| Cadenas VIA | Aucune | Aucune | Aucune |
| Intel QuickAssist | Aucune | Aucune | Aucune |
| ARMv7-A NEON | Aucune | Aucune | Aucune |
| Instructions de cryptographie ARMv8-A | Oui | Oui | Aucune |
| Power ISA v2.03 (AltiVeca) | Aucune | Aucune | Aucune |
| Power ISA v2.07 (par exemple, POWER8et versions ultérieures) |
Aucune | Aucune | Aucune |
Modes de chiffrement préservant le format
| Implémentation | BCM | CCME et MES | Crypto-J |
| BPS | Aucune | Oui | Oui |
| FF1 (en anglais seulement) | Aucune | Aucune | Aucune |
| FF3 | Non; | Aucune | Aucune |
| FF3-1 | Aucune | Aucune | Aucune |
Algorithmes post-quantiques/résistants au quantique (PQC)
| Implémentation | BCM | CCME et MES | Crypto-J |
| LMS (en anglais seulement) | Oui a | Aucune | Oui |
| ML-DSA | Oui a | Aucune | Oui |
| ML-KEM | En cours de développement | Aucune | En cours de développement |
| SLH-DSA | Prévu dans une prochaine version | Aucune | Prévu dans une prochaine version |
| XMSS (en anglais seulement) | En cours de développement | Aucune | En cours de développement |
a Nécessite le plugin 3.0.1 résistant au quantique du module cryptographique BSAFE
Systèmes d’exploitation pris en charge (prise en charge passée et actuelle)
| Implémentation | BCM | CCME et MES | Crypto-J |
| Prise en charge actuelle | Windows 64 bits, Linux 32 et 64 bits, Dell EMC PowerMaxOS | Solaris, HP-UX, Linux, FreeBSD, AIX, Windows 32 et 64 bits | Solaris, Linux, FreeBSD, AIX, Windows 32 et 64 bits |
| N’est plus pris en charge | Tru64, Android, macOS, iOS, VxWorks | Android, macOS |