Asesoría de la versión del módulo criptográfico Dell BSAFE™ para C 3.0
Summary: El módulo criptográfico Dell BSAFE™ para C 3.0 ya está disponible y se envió para la validación FIPS 140-3.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Anunciado inicialmente el 7 de diciembre de 2022
A continuación, se describen los principales cambios con respecto a la versión anterior:
El módulo criptográfico BSAFE para C, versión 3.0, se envió para la validación FIPS 140-3 en diciembre de 2022. Para ver el estado actual del envío, consulte Estado FIPS 140 de los módulos criptográficos BSAFE
Anuncio
El módulo criptográfico BSAFE de Dell para C es el kit de desarrollo de software (SDK) para desarrolladores de C más reciente de la familia de productos BSAFE, que permite el uso de criptografía validada por FIPS 140 en los productos que desarrolla.A continuación, se describen los principales cambios con respecto a la versión anterior:
- La autoprueba de algoritmo criptográfico (CAST), que anteriormente se ejecutaba para todos los algoritmos aprobados por FIPS 140-3 cuando se cargaba el módulo, ahora se ejecuta para cada algoritmo solo en el primer uso.
- Se agregó compatibilidad con la generación de claves de curva elíptica (EC), la validación de claves, el intercambio de claves de ECDH y la firma y verificación de ECDSA.
- Se agregó compatibilidad con la generación de claves Diffie-Hellman (DH), la validación de claves y el intercambio de claves.
- El soporte incluye parámetros estándar de DH con nombre FFHDE y MODP, de acuerdo con RFC 7919, RFC 3526 y RFC 7296.
- Se agregó compatibilidad con la generación y validación de claves de DSA, y la firma y verificación de DSA.
- Se agregó compatibilidad con la generación de parámetros de DSA
- Se agregó compatibilidad con los siguientes modos de cifrado AES:
- Modo AES CFB de 64 bits, agregado como un algoritmo no compatible con FIPS.
- Modo de relleno de robo de texto cifrado AES CBC-CS3, agregado como un modo validado por FIPS 140-3.
- Modo AES CFB de 128 bits, agregado como algoritmo validado FIPS 140-3.
- Modo AES OFB de 128 bits, agregado como algoritmo validado de FIPS 140-3.
- Se agregó compatibilidad con resúmenes de SHA-3.
- Se agregó compatibilidad con los algoritmos de síntesis de longitud variable SHAKE-128 y SHAKE-256.
- La compatibilidad con HMAC se extendió para permitir HMAC con SHA2-224, SHA2-512/224 y SHA2-512/256, así como todos los formularios SHA3.
- Se agregó compatibilidad para CMAC con algoritmo AES y GMAC con algoritmo AES.
- Se agregó compatibilidad con las siguientes funciones clave de derivación:
- Función de derivación de claves de extracción y expansión (HKDF) basada en HMAC
- KDF de un paso KDF como se define en SP 800-56C Rev. 1
- KDF SSH como se define en SP 800-135 Rev.1
- KDF de función pseudoaleatoria (PRF) de TLS, para TLS v1.0/v1.1 y TLS v1.2
- KDF X9.63 como se describe en ANSI X9.63.
- Se agregó soporte para varias llamadas de actualización y actualización/final de MAC.
- Aprovisionamiento de un identificador, BCM_ALG_DRBG_DEFAULT, para señalar el algoritmo DRBG predeterminado del sistema.
- Se agregó compatibilidad para encapsular y desencapsular claves mediante claves RSA asimétricas con relleno PKCS #1 u OAEP.
- Se agregó compatibilidad para encapsular y desencapsular claves de cifrado de contenido mediante el formato PasswordRecipientInfo de CMS, según lo definido por RFC 3211.
- Se agregó compatibilidad para importar y exportar claves RSA con formato PublicKeyInfo y PrivateKeyInfo .
- Se agregó soporte para plug-ins criptográficos, a fin de permitir el uso de nuevos algoritmos a través de una arquitectura de plug-in.
- Se agregaron API de HMAC para admitir algoritmos validados SHA2-224, SHA2-512/224 y SHA2-512/256 FIPS 140-3.
- La exportación de datos clave confidenciales desde el módulo en texto sin formato está restringida a claves marcadas como exportables
- BCM_verify_RSA_PSS() actualizado para verificar la longitud de sal de PSS. Para obtener más detalles, consulte la sección Guía de migración de la Guía del módulo criptográfico Dell BSAFE para desarrolladores de C.
- El formato predeterminado para importar y exportar claves RSA cambió de PKCS #1 a PublicKeyInfo y PrivateKeyInfo.
El módulo criptográfico BSAFE para C, versión 3.0, se envió para la validación FIPS 140-3 en diciembre de 2022. Para ver el estado actual del envío, consulte Estado FIPS 140 de los módulos criptográficos BSAFE
Para obtener más información y descargas, consulte Cómo solicitar la descarga de un producto Dell BSAFE
Affected Products
BSAFE Crypto Module for CArticle Properties
Article Number: 000229383
Article Type: How To
Last Modified: 27 Sep 2024
Version: 1
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.