Asesoría de la versión del módulo criptográfico Dell BSAFE™ para C 3.0
Resumen: El módulo criptográfico Dell BSAFE™ para C 3.0 ya está disponible y se envió para la validación FIPS 140-3.
Este artículo se aplica a
Este artículo no se aplica a
Este artículo no está vinculado a ningún producto específico.
No se identifican todas las versiones del producto en este artículo.
Instrucciones
Anunciado inicialmente el 7 de diciembre de 2022
A continuación, se describen los principales cambios con respecto a la versión anterior:
El módulo criptográfico BSAFE para C, versión 3.0, se envió para la validación FIPS 140-3 en diciembre de 2022. Para ver el estado actual del envío, consulte Estado FIPS 140 de los módulos criptográficos BSAFE
Anuncio
El módulo criptográfico BSAFE de Dell para C es el kit de desarrollo de software (SDK) para desarrolladores de C más reciente de la familia de productos BSAFE, que permite el uso de criptografía validada por FIPS 140 en los productos que desarrolla.A continuación, se describen los principales cambios con respecto a la versión anterior:
- La autoprueba de algoritmo criptográfico (CAST), que anteriormente se ejecutaba para todos los algoritmos aprobados por FIPS 140-3 cuando se cargaba el módulo, ahora se ejecuta para cada algoritmo solo en el primer uso.
- Se agregó compatibilidad con la generación de claves de curva elíptica (EC), la validación de claves, el intercambio de claves de ECDH y la firma y verificación de ECDSA.
- Se agregó compatibilidad con la generación de claves Diffie-Hellman (DH), la validación de claves y el intercambio de claves.
- El soporte incluye parámetros estándar de DH con nombre FFHDE y MODP, de acuerdo con RFC 7919, RFC 3526 y RFC 7296.
- Se agregó compatibilidad con la generación y validación de claves de DSA, y la firma y verificación de DSA.
- Se agregó compatibilidad con la generación de parámetros de DSA
- Se agregó compatibilidad con los siguientes modos de cifrado AES:
- Modo AES CFB de 64 bits, agregado como un algoritmo no compatible con FIPS.
- Modo de relleno de robo de texto cifrado AES CBC-CS3, agregado como un modo validado por FIPS 140-3.
- Modo AES CFB de 128 bits, agregado como algoritmo validado FIPS 140-3.
- Modo AES OFB de 128 bits, agregado como algoritmo validado de FIPS 140-3.
- Se agregó compatibilidad con resúmenes de SHA-3.
- Se agregó compatibilidad con los algoritmos de síntesis de longitud variable SHAKE-128 y SHAKE-256.
- La compatibilidad con HMAC se extendió para permitir HMAC con SHA2-224, SHA2-512/224 y SHA2-512/256, así como todos los formularios SHA3.
- Se agregó compatibilidad para CMAC con algoritmo AES y GMAC con algoritmo AES.
- Se agregó compatibilidad con las siguientes funciones clave de derivación:
- Función de derivación de claves de extracción y expansión (HKDF) basada en HMAC
- KDF de un paso KDF como se define en SP 800-56C Rev. 1
- KDF SSH como se define en SP 800-135 Rev.1
- KDF de función pseudoaleatoria (PRF) de TLS, para TLS v1.0/v1.1 y TLS v1.2
- KDF X9.63 como se describe en ANSI X9.63.
- Se agregó soporte para varias llamadas de actualización y actualización/final de MAC.
- Aprovisionamiento de un identificador, BCM_ALG_DRBG_DEFAULT, para señalar el algoritmo DRBG predeterminado del sistema.
- Se agregó compatibilidad para encapsular y desencapsular claves mediante claves RSA asimétricas con relleno PKCS #1 u OAEP.
- Se agregó compatibilidad para encapsular y desencapsular claves de cifrado de contenido mediante el formato PasswordRecipientInfo de CMS, según lo definido por RFC 3211.
- Se agregó compatibilidad para importar y exportar claves RSA con formato PublicKeyInfo y PrivateKeyInfo .
- Se agregó soporte para plug-ins criptográficos, a fin de permitir el uso de nuevos algoritmos a través de una arquitectura de plug-in.
- Se agregaron API de HMAC para admitir algoritmos validados SHA2-224, SHA2-512/224 y SHA2-512/256 FIPS 140-3.
- La exportación de datos clave confidenciales desde el módulo en texto sin formato está restringida a claves marcadas como exportables
- BCM_verify_RSA_PSS() actualizado para verificar la longitud de sal de PSS. Para obtener más detalles, consulte la sección Guía de migración de la Guía del módulo criptográfico Dell BSAFE para desarrolladores de C.
- El formato predeterminado para importar y exportar claves RSA cambió de PKCS #1 a PublicKeyInfo y PrivateKeyInfo.
El módulo criptográfico BSAFE para C, versión 3.0, se envió para la validación FIPS 140-3 en diciembre de 2022. Para ver el estado actual del envío, consulte Estado FIPS 140 de los módulos criptográficos BSAFE
Para obtener más información y descargas, consulte Cómo solicitar la descarga de un producto Dell BSAFE
Productos afectados
BSAFE Crypto Module for CPropiedades del artículo
Número del artículo: 000229383
Tipo de artículo: How To
Última modificación: 27 sept 2024
Versión: 1
Encuentre respuestas a sus preguntas de otros usuarios de Dell
Servicios de soporte
Compruebe si el dispositivo está cubierto por los servicios de soporte.