Versionshinweise zum Dell BSAFE™ Crypto-Modul für C 3.0
Résumé: Das Dell BSAFE™ Crypto-Modul für C 3.0 ist jetzt verfügbar und wurde zur FIPS 140-3-Validierung eingereicht.
Cet article concerne
Cet article ne concerne pas
Cet article n’est associé à aucun produit spécifique.
Toutes les versions du produit ne sont pas identifiées dans cet article.
Instructions
Ursprünglich angekündigt am 7. Dezember 2022
Im Folgenden werden die wichtigsten Änderungen gegenüber der vorherigen Version beschrieben:
BSAFE Crypto Module for C, Version 3.0, wurde im Dezember 2022 zur FIPS 140-3-Validierung eingereicht. Informationen zum Anzeigen des aktuellen Status der Übermittlung finden Sie unter FIPS-140-Status der kryptografischen BSAFE-Module
Ankündigung
Dell BSAFE Crypto Module for C ist das neueste Software Development Kit (SDK) für C-Entwickler aus der BSAFE-Produktreihe, das die Verwendung von FIPS 140-validierter Kryptografie in den von ihnen entwickelten Produkten ermöglicht.Im Folgenden werden die wichtigsten Änderungen gegenüber der vorherigen Version beschrieben:
- Der kryptografische Algorithmus-Selbsttest (CAST), der zuvor für alle nach FIPS 140-3 genehmigten Algorithmen ausgeführt wurde, wenn das Modul geladen wird, wird jetzt für jeden Algorithmus nur bei der ersten Verwendung ausgeführt.
- Unterstützung für EC-Schlüsselgenerierung (Elliptic Curve), Schlüsselvalidierung, ECDH-Schlüsselaustausch und ECDSA-Signierung und -Verifizierung hinzugefügt
- Support für Diffie-Hellman (DH)-Schlüsselgenerierung, Schlüsselvalidierung und Schlüsselaustausch hinzugefügt
- Der Support umfasst standardmäßige FFHDE- und MODP-benannte DH-Parameter gemäß RFC 7919, RFC 3526 und RFC 7296.
- Unterstützung für DSA-Schlüsselgenerierung und -Validierung sowie DSA-Signierung und -Verifizierung wurde hinzugefügt.
- Support für die DSA-Parametergenerierung hinzugefügt
- Unterstützung für die folgenden AES-Verschlüsselungsmodi wurde hinzugefügt:
- AES CFB 64-Bit-Modus, hinzugefügt als Nicht-FIPS-konformer Algorithmus.
- AES CBC-CS3 Ciphertext Stealing Padding-Modus, hinzugefügt als FIPS 140-3-validierter Modus
- AES CFB 128-Bit-Modus, hinzugefügt als FIPS 140-3-validierter Algorithmus.
- AES OFB 128-Bit-Modus, hinzugefügt als FIPS 140-3-validierter Algorithmus.
- Unterstützung für SHA-3-Digests hinzugefügt.
- Unterstützung für die Digest-Algorithmen SHAKE-128 und SHAKE-256 mit variabler Länge hinzugefügt
- Die HMAC-Unterstützung wurde erweitert, um HMAC mit SHA2-224, SHA2-512/224 und SHA2-512/256 sowie alle SHA3-Formulare zu ermöglichen.
- Unterstützung für den Algorithmus CMAC mit AES und GMAC mit AES hinzugefügt.
- Unterstützung für die folgenden wichtigen Ableitungsfunktionen hinzugefügt:
- HMAC-basierte Extract-and-Expand Key Derivation Function (HKDF)
- Einstufiges KDF KDF gemäß Definition in SP 800-56C Rev. 1
- SSH-KDF gemäß Definition in SP 800-135 Rev. 1
- TLS Pseudo Random Function (PRF) KDF, für TLS v1.0/v1.1 und TLS v1.2
- X9.63 KDF wie in ANSI X9.63 beschrieben.
- Unterstützung für mehrere Digest- und MAC-Aktualisierungen/abschließende Aufrufe hinzugefügt.
- Bereitstellung einer Kennung, BCM_ALG_DRBG_DEFAULT, um auf den standardmäßigen DRBG-Algorithmus des Systems zu verweisen.
- Unterstützung für das Ver- und Entpacken von Schlüsseln mithilfe von asymmetrischen RSA-Schlüsseln mit PKCS #1- oder OAEP-Padding wurde hinzugefügt.
- Unterstützung für das Verpacken und Entpacken von Inhaltsverschlüsselungsschlüsseln mithilfe des CMS-Formats "PasswordRecipientInfo " gemäß RFC 3211 wurde hinzugefügt.
- Unterstützung für den Import und Export von RSA-formatierten RSA-Schlüsseln im PublicKeyInfo - und PrivateKeyInfo-Format wurde hinzugefügt.
- Unterstützung für kryptografische Plug-ins hinzugefügt, um die Verwendung neuer Algorithmen über eine Plug-in-Architektur zu ermöglichen.
- HMAC-APIs wurden hinzugefügt, um SHA2-224-, SHA2-512/224- und SHA2-512/256 FIPS-140-3-validierte Algorithmen zu unterstützen.
- Der Export sensibler Schlüsseldaten aus dem Modul im Klartext ist auf Schlüssel beschränkt, die als exportierbar markiert sind
- BCM_verify_RSA_PSS() aktualisiert, um die PSS-Salt-Länge zu überprüfen. Weitere Informationen finden Sie im Abschnitt Migrationshandbuch des Entwicklerhandbuchs für das Dell BSAFE Crypto-Modul für C.
- Das Standardformat für den Import und Export von RSA-Schlüsseln wurde von PKCS #1 in PublicKeyInfo und PrivateKeyInfo geändert.
BSAFE Crypto Module for C, Version 3.0, wurde im Dezember 2022 zur FIPS 140-3-Validierung eingereicht. Informationen zum Anzeigen des aktuellen Status der Übermittlung finden Sie unter FIPS-140-Status der kryptografischen BSAFE-Module
Weitere Informationen und Downloads finden Sie unter So fordern Sie einen Dell BSAFE-Produktdownload an
Produits concernés
BSAFE Crypto Module for CPropriétés de l’article
Numéro d’article: 000229383
Type d’article: How To
Dernière modification: 27 sept. 2024
Version: 1
Trouvez des réponses à vos questions auprès d’autres utilisateurs Dell
Services de support
Vérifiez si votre appareil est couvert par les services de support.