うるふブログ

ウェビナー「自動車のセキュリティについて、知りたいけど聞きにくいこと。」

wolfSSLが主催するウェビナー開催のご案内です。

自動車のセキュリティについて、知りたいけど聞きにくいこと。

2022年4月20日(水) 10:00~10:45

 

暗号ライブラリ、SSL/TLSについてお調べですか? – wolfSSLがご質問にお答えできるかもしれません。

組み込みシステム向けSSL/TLSライブラリのwolfSSLは、1,000社を超えるグローバルOEMカスタマーに採用され、一般的な車載機器からECUまで、オートモーティブ業界でも長く使われてきました。

このウェビナーでは、特に高速なレスポンスが要求されるV2V車車間通信、多重度の高いマルチスレッドでのMQTT v5実装、ADAS/自動運転での地図連携、ナビ情報の更新などのwolfSSL採用例を説明いたします。

スピーカー:
Jacob Barthelmeh
wolfSSL Inc. Software Engineer

本ウェビナーは英語で開催します。
約45分の予定です。

参加希望の方はこちらからご登録ください。ご登録後、ウェビナー参加に関する確認メールをお送りします。

ぜひ皆様のご参加をお待ちしています。
ご質問がおありでしたら、info@wolfssl.jp までご連絡ください。

 

そのほかのウェビナー開催予定、オンデマンド版の公開についてはこちらをご覧ください。

違いは何?HSM, TPM, セキュアエンクレーブ, セキュアエレメント

Hardware Security Module (HSM)

ハードウェアセキュリティモジュール(HSM)は、デジタル鍵管理と鍵交換を保護し、デジタル署名、認証、およびその他の暗号化操作を実行する物理コンピューティングデバイスです。 これは、暗号化操作を実行するための「信頼できる」ネットワークコンピュータと考えることができます。 HSMは、次の理由で安全です:

  • 十分にテストされ、ラボで認定されたハードウェアの上に構築
  • セキュリティ重視のOSを搭載
  • ネットワークインターフェイスを介したアクセスに対して内部ルールに基づいて制限
  • 暗号化マテリアルを積極的に隠し、保護

HSMには、改ざんの目に見える兆候を示す機能、改ざんによってHSM自身を動作不能にすることを防止する機能、不正開封検出時に鍵を削除するなどの改ざん対応機能が備わっているものもあります。 多くのHSMシステムは安全なバックアップシステムを備え、安全なポータブルデバイスを使用して鍵をバックアップしてコンピュータディスクに保存したり、外部に保存することができます。 HSMは通常、FIPS 140などの国際的に認められた規格に認定されており、健全な設計と実装の独立した保証を提供します。

トラストアンカーやその他の暗号化マテリアルを保護するには専用設計されたハードウェアコンポーネントを使用することが最善です。 ハードウェアセキュリティモジュール(HSM、TPMなど)は通常、同一モジュール内でキーストレージ機能と暗号化オペレーションの高速化の両方を提供します。 wolfSSLは、HSMと同じ機能を提供しますが、i.MXシリコンに組み込まれているNXPCAAMハードウェアをサポートします。 詳細については、NXPCAAMに関するブログをご覧ください。

wolfBootの下層で機能を提供している暗号エンジンwolfCryptは、Microchip ATECC608、ARM CryptoCell、NXP CAU / mmCAU / LTC、STMicroelectronic PKAなど、この機能にアクセスするための幅広いメーカー固有のAPIから可能なすべてのスキームをサポートします。

wolfSSLは、暗号トークンを使用するためのAPIを定義するHSM標準であるPKCS#11もサポートしています。 アプリケーションまたはデバイスでwolfSSLを使用すると、ハードウェアセキュリティモジュール、スマートカード、およびその他の暗号化トークンにアクセスするためにPKCS#11を利用できるようになります。

 

Trusted Platform Module (TPM)

トラステッドプラットフォームモジュール(TPM)は、セキュア暗号化プロセッサの国際標準のことです。この規格に準拠したチップを指す場合もあります。統合された暗号化鍵を介してハードウェアを保護するように設計された特別なマイクロコントローラーです。 このマイクロコントローラーは、標準のハードウェア/ソフトウェアプラットフォームとインターフェースしますが、設計者のみ利益を享受できる(つまり他者には利益を与えない)ように機能します。 この規格はTrusted Computing Groupによってデザインされており、最新版はTPM2.0です。

TPMは次の目的で使用されます:

  • 暗号化鍵を安全に作成、保存、および使用制限します。
  • プラットフォームデバイスを認証し、TPMの一意のRSAバインド鍵を使用してデータを暗号化します。
  • セキュリティとシステム整合性の測定値を保存することにより、プラットフォームの整合性を確保します。
  • ハードウェアとソフトウェアの構成のハッシュ鍵のサマリーを作成します。これはほぼ偽造不可能であり、サードパーティがソフトウェアが変更されていないことを確認できます。これはリモートアテステーションと呼ばれます。
  • ハードウェアから乱数を生成します。

wolfTPMは、TPM 2.0準拠のセキュアエレメントにアクセスするためのAPIを提供しているライブラリです。また、ベアメタルおよび組み込みシステム用に設計された唯一のTPM 2.0ライブラリでもあります。更に、迅速な開発とテストのためのTPMシミュレーターに加えて、ネイティブのWindowsとLinuxをサポートしています。 wolfTPMでサポートされている一般的なTPMデバイスには、ST33とInfineon 9670があります。wolfTPMは移植性に富んでいるので、新しいプラットフォームでのコンパイルは非常に簡単です。 詳細については、wolfTPM製品ページをご覧ください。

Secure Enclave

セキュアエンクレーブは、システム上で実行されている他のプロセスから機密性の高いコードとデータを分離して保護するための一般的な方法になりつつあります。セキュアエンクレーブとしてよく知られているのはSGXとTrustZoneであり、どちらも信頼できる実行環境の保護に使用できます。

Trusted execution environment(TEE)は、メインプロセッサ内の安全な領域のことを指し、内部にロードされたコードとデータの機密性と整合性を保証します。 分離された実行環境としてのTEEは、分離された実行、TEEで実行されるアプリケーションの整合性、および資産の機密性などのセキュリティ機能を提供します。

Intel Software Guard Extensions(SGX)は、一部の最新のIntelCPUに組み込まれているセキュリティ関連の命令コードセットです。 SGXを使用すると、ユーザーレベルおよびオペレーティングシステムのコードでエンクレーブを定義できます。エンクレーブは、コンテンツが保護されており、外部プロセスによる読み取りや保存ができないメモリのプライベート領域です。 SGXは、メモリの一部をCPUで暗号化し、アプリケーション分離テクノロジを介してデータを保護します。 暗号化では、SGXを使用して独自のアルゴリズムと暗号化キーを隠すことができます。

SGXは、同じデバイス上で実行されている他のアプリケーションからは特権に関係なく内部を見ることができないブラックボックスと考えることができます。 これは、セキュリティの観点から、悪意のあるアクターが(root権限を含む)システムを完全に制御したとしても、そのアクターはこの「ブラックボックス」内のデータにアクセスできないことを意味します。 インテルエンクレーブは、ストレージと実行の両方を提供できるユーザーレベルのTEEの形式です。ユーザーは機密情報を保存したり、プログラムの機密部分またはアプリケーション全体を内部に移動したりできます。

wolfCrypt FIPS検証済み暗号化モジュールは、Intel SGXエンクレーブ内で実行中に検証され、Linux環境とWindows環境の両方で例が設定されています。 詳細については、wolfSSLおよびIntelSGXに関するブログをご覧ください。

Arm TrustZoneテクノロジーは、CPUに組み込まれたハードウェアによる分離により、セキュリティに対する効率的なシステム全体のアプローチを提供します。 これは、プラットフォームセキュリティアーキテクチャ(PSA)ガイドラインに基づいてデバイスの信頼のルートを確立するための完璧な出発点を提供します。 TrustZoneは、認証、支払い、コンテンツ保護、エンタープライズなど、さまざまなユースケースで価値の高いコードとデータを保護するために、何十億ものアプリケーションプロセッサで使用されています。 アプリケーションプロセッサでは、TrustZoneは、GlobalPlatformの信頼できる実行環境にセキュリティ境界を提供するために頻繁に使用されます。

wolfBootは、TEEを備えたシステムでの安全な起動のサポートを提供します。 wolfBootは、組み込み開発者に、それをサポートするCPUとマイクロコントローラー上で、セキュアワールドと非セキュアワールドを分離するための仕様に準拠するコードベースを提供します。 ARMv8 Cortex-A CPUおよびCortex-Mマイクロコントローラーでは、ARM TrustZoneテクノロジーを使用して、2つの世界をハードウェアで強制的に分離できるようになりました。 詳細については、ARMTrustZoneのwolfBootサポートに関するブログを参照してください。

Secure Element/Hardware Root of Trust

”Hardware Root of Trust”は、信頼の基点を内部に格納しているハードウエアと言う意味です。具体的には製造中にチップに秘密鍵のセットを直接埋め込み、その鍵を使用して暗号化機能を提供します。この機能によりユーザーが制御するソフトウェアでハードウェアをシミュレーションすることができなくなります。 これらの鍵は、デバイスがリセットされた後でも変更できず、公開されている鍵はメーカーのデータベースに保持されています。 公開鍵は、信頼できるベンダー制御のファームウェア(SGXのセキュアエンクレーブなど)のデジタル署名を検証するために使用され、リモート認証で使用されます。

ハードウェアルートオブトラストは、マルウェア攻撃から保護するハードウェアを使用して、安全なブートプロセスも可能にします。 単独で使用することも、プロセッサまたはシステムオンチップ(SoC)内のセキュリティモジュールとして実装することもできます。

セキュアエレメントとは、STSAFE、ATECC608などのハードウェアルートオブトラストを指していますが、TPM以外の独自のインターフェイスを提供してハードウエアを指す場合にも使います。 

セキュアエレメントは、改ざん防止のハードウェアプラットフォームであり、アプリケーションを安全にホストし、機密データと暗号化データを保存できます。 これは、ユーザーの資格情報を保護する非常に安全な環境を提供します。 セキュアエレメントが提供する機能は次のとおりです:

  • ハッキングと変更の試みの検出
  • 暗号化システム用のRoot of Trust(RoT)プラットフォームの作成
  • 秘密暗号化キーやその他の機密情報を保存するための安全なメモリ
  • 安全な乱数生成
  • 暗号化キーの生成

wolfTPM ライブラリはTPM 2.0 に準拠したセキュアエレメントにアクセスする為のAPI を提供しています。

まとめ

HSM、TPM、Secure Enclave、およびSecure Element / Hardware Root of Trustはすべて同じ機能を備えており、鍵を安全に保存し、暗号化操作を安全に実行します。 違いは、すべて独自に名前が付けられていることです。 wolfSSLは、暗号化のニーズに最適なすべての異なるスキームをサポートする製品を提供します。

 

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/difference-hsm-tpm-secure-enclave-se

wolfSSL v5.2.0をリリースしました

wolfSSL 5.2.0をリリースし、当サイトのダウンロードページで公開しました。
本リリースには、API拡張といくつかのアップデート、TLS v1.3実装の脆弱性に対する修正を含んでいます。SP Mathライブラリでは、X448およびEd448の高速化など、パフォーマンス改善を行いました。また廃止されたアルゴリズムを削除しました。AES-SIV、DTLS SRTP、およびSipHashの追加も含みます。

##脆弱性対策
* [重要度:高]相互認証を要求するTLS v1.3サーバーに対して回避できてしまうケースがある。悪意のあるクライアントが certificate_verify メッセージを送信しない場合、サーバーが証明書を要求していても、クライアントは証明書を提示せずに接続することができてしまうケースがあります。報告をいただいたTélécom SudParisのAina Toky RasoamananaさんとOlivier Levillainさんに感謝します。
* [重要度:高]TLS v1.3サーバーを認証しようとしているTLS v1.3クライアントが、証明書チェックをバイパスできてしまうケースがあります。certificate_verifyメッセージのsig_algoが証明書メッセージと異なる場合、チェックがバイパスされる可能性があります。報告をいただいたTélécomSudParisのAinaTokyRasoamananaさんとOlivierLevillainさんに感謝します。

##新機能

* ルネサスRX72N 向けに、FreeRTOS + IoT用のサンプルアプリケーションを追加
* RA6M3に対するルネサスFSP3.5.0のサポート
* TLS 1.3において、受信メッセージの順序チェックを改善
* ARMv8.2-Aアーキテクチャ拡張で利用可能なSHA-3暗号化命令の使用に対応(Apple M1向け)
* ARMv8.2-Aアーキテクチャ拡張で利用可能なSHA-512暗号化命令の使用に対応(Apple M1向け)
* clang> = 12.0.0でのclang-Osの修正
* Linux TLS(kTLS)を構成できるようシーケンス番号を公開
* ALPNselectコールバック使用時のTLSX_ALPN_ParseAndSetのバグを修正
* FIPSv5-devでDES3を許可
*決定論的ECCサインビルド用のHMACをインクルード
* configureオプションに–enable-chronyを追加。これはChrony NTP(Network Time Protocol)サービスをビルドするために必要なビルドオプションを設定するものです
* STM32U575xxボードをサポート
* NXP SE050 Ed25519 / Curve25519に対する修正
*互換性のためにサーバーはSecure renegotiation info拡張をデフォルトで送信するよう変更
*暗号アルゴリズムの ARM32 アセンブリのインライン C コード版が利用可能になり、ARM プラットフォームでの性能向上のためにコンパイルが可能に
* HMACの設定:NO_HMACを定義するとHMACが無効になる(デフォルト:有効)
* wolfioにTLS over CAN BusのためのISO-TPトランスポートレイヤーをサポート
* SiLabs AESサポートの初期化不具合を修正
*ドメインとIPのチェックはリーフ証明書でのみ実行
## ARM PSAサポート(プラットフォームセキュリティアーキテクチャ)API
* ARMのプラットフォームセキュリティアーキテクチャ(PSA)の初期サポートを追加
wolfSSL、wolfSSH、wolfBoot、wolfCrypt FIPSでARM PSA対応デバイスをサポートできるようにするwolfCryptのAPIです。
*含まれるアルゴリズム:ECDSA、ECDH、HKDF、AES、SHA1、SHA256、SHA224、RNG
## ECICEの更新
*より多くの暗号化アルゴリズムに対応しました:AES-256-CBC、AES-128-CTR、AES-256-CTR
*メッセージ内の圧縮された公開鍵に対応
## Mathの改善
* X448、Ed448の128ビット実装において、平方演算、乗算演算のカラツバのインライン化により性能向上
  (128bit 型をサポートする 64bit プラットフォーム)
* SP Math Cの実装:モンゴメリリダクションのカーブ固有の実装(P-256、P-384)のコーナーケースを修正
* SP math all: ARM Thumb 用のアセンブリスニペットを追加。プラットフォームでの性能向上
* SP math all:__ udiv3への依存を削除するためにARM64 / 32 sp_div_wordアセンブリスニペットを追加
* SP C実装:オーバーフローを伴う2つの符号付き型の乗算は、Cでは未定義です。乗算が実行される前に、符号なし型にキャストされる用に変更
* SP C実装でCFLAG: -m32を使用することで正しくビルドされるように
## OpenSSL互換性レイヤー
*DH_get_2048_256を追加
* wolfSSLeay_versionが、wolfSSLのバージョンを返すように
* wolfssl / openssl / crypto.hにAPIのC ++エクスポートを追加。これにより、C ++コンパイラでビルドする際の互換性が向上
* OpenSSLx509_NAME_hashの不一致の修正
* compatレイヤーにFIPS_modeとFIPS_mode_setを実装
* openssl互換を保つためのcertreqおよびcertgenオプションの修正
* wolfSSL_BIO_dump()およびwolfSSL_OBJ_obj2txt()の作り直し
* EVP AES-GCMコードのIV長の不具合修正
* ASN1_INTEGER互換性関数を追加
* NO_FILESYSTEM 構成の場合のwolfSSL_PEM_X509_INFO_readを修正
## CMakeの更新
*有効なオーバーライド値をチェック
* `KEYGEN`オプションを追加
*ヘルプメッセージの整理
* wolfTPMをサポートするためのオプションを追加
## VisualStudioの更新
*非推奨のVSソリューションを削除
* VS到達不能コードの警告を修正
##新しいアルゴリズムとプロトコル
* AES-SIV(RFC 5297)
* DTLS SRTP(RFC 5764)。新しいリアルタイムセッション鍵のプロファイルに合意するためにWebRTCと一緒に使用されます
*ハッシュテーブル用のSipHashMAC / PRF。 x86_64およびAarch64のインラインアセンブリが含まれています
##廃止されたアルゴリズムを削除
* IDEA
* Rabbit
* HC-128

変更点のすべてが記載されたチェンジログはwolfSSL ChangeLog で参照できます。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。
原文: https://www.wolfssl.com/wolfssl-v5-2-0-release/

ご存知でしたか?私たちのRTOS系のお客さまの約8割はITRON系です

wolfSSLはアメリカ生まれ。だから、日本発のRTOSへの対応が心配ですか?

世界のエンジニアから選ばれているwolfSSLは、LinuxやWindows、iOSやAndroidのようなPC用OS、スマホOSをはじめ、世界中のRTOSをサポートしています。
もちろんITRON, T-Kernel、TOPPERSのような日本発のRTOSでも多数の実績があります。

wolfSSLのプラットフォームサポート、開発環境サポートなどについて、もっと具体的に知りたい方は info@wolfssl.jp までお問い合わせください。

wolfSSLの航空宇宙向けソフトウェアのガイドラインDO-178 DAL Aサポート

wolfSSLは完全なRTCA DO-178C レベルA認定のサポートを追加しています。wolfSSLはコネクティッドアビオニクスアプリケーション向けの市販ソリューションとしてDO-178 wolfCryptを提供します。DO-178C レベルAへの準拠はwolfCrypt COTSO-178C認定キットリリースを通じてサポートの予定です。このキットは次に示す暗号化アルゴリズムの追跡可能なアーティファクトを含んでいます:

  • SHA-256 メッセージダイジェスト
  • AES暗号化/復号
  • 署名/署名検証の為のRSA
  • 認証された暗号化/復号の為のchacha20_poly1305
  • 署名/署名検証および秘密共有の為のECC
  • メッセージ認証の為のHMAC

この初期リリースの主な目標は、商用および軍用アビオニクスで安全な起動とファームウェア更新に利用できる適切な暗号化基盤を提供することです。 wolfSSLは、接続された民間および軍用航空機に、信頼できる軍用グレードのセキュリティを提供します。 アビオニクスの開発者は、DO-178の認定を容易に受けられる、強化された安全な通信を迅速に提供するための、柔軟でコンパクト、経済的で高性能のCOTSソリューションを手に入れることができます。 さらに、FIPS 140-2で検証された暗号化アルゴリズムのいずれかをDO-178モードで使用して、FIPS 140-2 / DO-178を組み合わせて使用できます。 wolfCrypt暗号化ライブラリはFIPS140-2で検証されています(#2425および#3389証明書)。

最適化のサポート

wolfSSLは、アビオニクスシステムを安全に再起動するためには厳しいパフォーマンス要件があることを理解しています。 そのため、私たちはサービス組織を通じて暗号化パフォーマンスの最適化を支援するため尽力しています。

リリースプラン

  • セキュアブート、セキュアなファームウエアアップデートの為のベーシックな暗号化 – 現時点で利用可能
  • セキュアブートの為のwolfBoot – Q1, 2022
  • wolfSSL – Q2, 2022
  • wolfDTLS – Q2, 2022

最新版のwolfSSLはwolfSSL GitHubリポジトリ から取得できます。また直近の安定版はこちらからダウンロードできます。DO-178のサポートについての詳細は、wolfSSL DO-178製品ページを参照してください。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/wolfssl-support-178-dal-a/

wolfSSLはNXP SE050をサポートしています

wolfSSLはNXPセミコンダクターズ社製SE050ハードウエアセキュリティチップをサポートしています。このチップは4096bitまでのRSA鍵、521bitまでの楕円曲線、ED25519とCurve25519をサポートした外付けI2C暗号化コプロセッサです。RSA鍵生成を高速化するKinetis LTCのサポートも拡張しています。

wolfSSLによるNXP製品のサポート

NXPセミコンダクターズ社はwolfSSLの大事なパートナーの一社です。wolfSSLでは同社のColdfire, Kinetis, LPC, S32, i.MXマイクロプロセッサなどのデバイスのサポート、またCAU, MMCAU, LTC, CAAMとSE050ハードウエア暗号化アクセラレータをサポートしています。

wolfSSLではNXP製品の設計をサポートする完全なスイートを開発提供しています。例えばNXP Freedom BoardK64上でFreeRTOSとwolfSSLを使用したwolfBootセキュアブートとTLS1.3ファームウェアアップデートについては こちら のブログで紹介しています。さらにNXP mmCAUを使った暗号化ハードウェアのパフォーマンス改善も行なっています。

SE050のパフォーマンス

パフォーマンステストに使用した構成は、Raspberry Pi2bをヘッダーボードを介してSE050開発キットに接続しました。ハードウェア構成はこのガイド(https://www.nxp.com/docs/en/application-note/AN12570.pdf)を参照してください。

次表はNXP SE050のハードウエアアクセラレーションを使った暗号化処理のベンチマークです:

AlgorithmPerformance
TRNG0.114 KB/s
ECDH - Shared SecretAvg 169.276 ms
ECDSA - SignAvg 102.899 ms
ECDSA - VerifyAvg 102.920 ms
ED25519 - SignAvg 261.323 ms
ED25519 - VerifyAvg 143.541 ms
CURVE25519 agreeAvg 157.089 ms

このボードで動作するwolfSSLに興味のある方は次を参照ください:
https://github.com/wolfSSL/wolfssl/tree/master/wolfcrypt/src/port/nxp

wolfSSLは TLS 1.3をサポートしています。TLS 1.3 については次を参照ください:

https://www.wolfssl.com/docs/tls13/

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/wolfssl-nxp-se050-support-benchmarks/

wolfSSL 5.1.1のポスト量子化暗号:FALCON

NISTのDustinMoodyがNISTPQCフォーラムに投稿したメッセージからの引用です。

「第3ラウンドはまもなく終了します。 NISTは、標準化するアルゴリズムの理論的根拠を説明する第3ラウンドレポートを積極的に作成しています。結果とレポートは3月末までに 発表できるといいなと思っています 。」Dustin Moody, Feb. 9, 2022

このメッセージによれば、あと1か月ほどでNISTからのニュースが期待できます。 ならば今こそが、wolfSSLv5.1.1リリースでのFALCON署名スキームの統合やポスト量子暗号に関して行った他の作業について話す良い機会かもしれないと考えました。

FALCON署名スキームは、NIST PQCコンペティションのラウンド3の最終候補に残ったポスト量子アルゴリズムです。 アーティファクトが大きく、鍵の生成と署名が現在標準化されているアルゴリズムよりも少し遅い一方で、署名の検証時間ははるかに高速であり、IoTや制約のあるデバイスに適しています。この特徴には大きな期待が寄せられています。wolfSSLマニュアルの付録Gにあるベンチマークデータで速度を比較できます。

FALCONを試してみたいというユーザにとっての朗報は、これ以上できないくらい簡単であることです。 liboqをビルドし、wolfSSLを再ビルドし、–with-liboqsフラグを追加するだけです。 wolfSSLと静的リンクするようにアプリケーションを構築した場合は、アプリケーションを再ビルドする必要があります。 動的リンクする場合は、再ビルドする必要はありません。 あとは証明書をFALCON証明書と交換することだけです! アプリケーションのコードを変更する必要はありません。 FALCON証明書チェーンを生成するための手順とスクリプトは、https://github.com/wolfSSL/wolfssl-examples/tree/master/pqにあります。

ポスト量子化アルゴリズムが実際のユースケースで機能することを確認したい方は、量子安全なApacheWebサーバーとcurlWebクライアントを構築するための手順をご覧ください: https://github.com/wolfSSL/osp/blob/master/apache-httpd/README_post_quantum.md

日本語の解説(ポスト量子暗号を試してみる)はこちらから(その1鍵交換その2署名)。

最後に、ポスト量子化アルゴリズムへの移行のモチベーションについてですが 、’Harvest now, decrypt later’ の脅威モデルを理解している方のほとんどは、ポスト量子鍵の確立方式に緊急移行する必要性を認識していることでしょう。 しかし、署名スキームの移行もまた同じように緊急を要するのだと認識するのは難しいかもしれません。例えば寿命が長く、更新が難しいデバイスに認証アルゴリズムをデプロイしているとします。 良い例は、産業機械や自動車のファームウェアです。 デプロイの存続期間が暗号関連の量子コンピューター実用までの時間を超える場合は、ポスト量子アルゴリズムの影響を理解するための実験を後回しにせず今すぐ検討する必要があります。 wolfSSLの変更点リストは、wolfSSL ChangeLogにあります。

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/post-quantum-goodies-wolfssl-5-1-1-falcon/

wolfMQTT v1.11.0 をリリースしました

wolfMQTT v1.11.0をリリースしました。このリリースには最適化といくつかの不具合修正を行いました。

  • SN_Client_Connectで正しいエラーコードを返却する修正(PR #268)
  • サンプルプログラム”sn-client”において非サポートであるTLSとSNIオプションを除去(PR #266)
  • ノンブロッキングかつマルチスレッド指定時の不具合修正(PR #252)
  • Doxygenで非サポートとなったコマンドを関数コメントから除去(PR #264)
  • ソケットでのコネクトエラー発生時にTLSエラーコードを上書きする不具合を修正(PR #259)
  • GitHubのActionに追加(PR #256 #260 #263)
  • windows 上で使用する際のセマフォ使用の不具合修正(PR #255 #261)
  • テスト用スクリプトでmosquittoを使用しない場合にも対応するよう修正(PR #257 #265)
  • サンプルプログラムでのタブ、ホワイトスペースの体裁を整えた(PR #251)
  • パケット送信時のサイズの修正(PR #250)
  • トピックパブリッシュ時のエッジケースの修正(PR #248)
  • 使用していないsub_id要素をMqttTopic構造体から削除(PR #249)
  • トピックのパブリッシュ時にほとんどの内部状態でMqttClient_DecodePacketを呼び出すように修正(PR #246)
  • マルチスレッドが有効でかつノンブロッキングが有効になっていない場合の不具合を修正

チェンジログは以下で確認いただけます:

https://github.com/wolfSSL/wolfMQTT/blob/master/ChangeLog.md

 

ご質問は、info@wolfssl.jpまでお問い合わせください。テクニカルサポートについては、support@wolfssl.comにお問い合わせください。

原文:https://www.wolfssl.com/wolfmqtt-releases-v1-11-0/

Posts navigation

1 2 3 4 5 48 49 50