Kriptografi kitaplıklarının karşılaştırılması - Comparison of cryptography libraries

Aşağıdaki tablolar karşılaştırır kriptografi Şifreleme algoritmalarıyla ilgilenen ve desteklenen özelliklerin her birine API işlevi çağrıları yapan kitaplıklar.

Şifreleme kitaplıkları

UygulamaşirketGeliştirme DiliAçık kaynakYazılım lisansıSon Güncelleme
BotanJack LloydC ++EvetBasitleştirilmiş BSD2.16.0 (6 Ekim 2020; 58 gün önce (2020-10-06)[1]) [±]
Şişme kaleBouncy Castle Inc. LejyonuJava, C #EvetMIT Lisansı
Java1.67 / Kasım 1, 2020; 28 gün önce (2020-11-01)[2]
Java FIPSBC-FJA 1.0.2 / 24 Ağustos 2019; 15 ay önce (2019-08-24)[3]
C #1.8.8 / 22 Eylül 2020; 2 ay önce (2020-09-22)[4]
C # FIPSBC-FNA 1.0.1 / 28 Aralık 2016; 3 yıl once (2016-12-28)[5]
cryptlibPeter GutmannCEvetSleepycat Lisansı veya ticari lisans3.4.5 (2019; 1 yıl önce (2019)[6]) [±]
Crypto ++Crypto ++ projesiC ++EvetYazılım Lisansını Artırın (tüm bağımsız dosyalar kamu malı )22 Şub 2019 (8.1.0)
GnuTLSNikos Mavrogiannopoulos, Simon JosefssonCEvetGNU LGPL v2.1 +3.6.14 (3 Haziran 2020; 6 ay önce (2020-06-03)[7]) [±]
LibreSSLOpenBSD VakfıCEvetApache Lisansı 1.015 Haziran 2020
LibgcryptGnuPG topluluk ve g10codeCEvetGNU LGPL v2.1 +1.8.7 (23 Ekim 2020; 41 gün önce (2020-10-23)[8]) [±]
libsodyumFrank DenisCEvetISC lisansı30 Mayıs 2019 (1.0.18)
NaClDaniel J. Bernstein, Tanja Lange, Peter SchwabeCEvetKamu malı21 Şubat 2011[9]
IsırganCEvetGNU GPL v2 + veya GNU LGPL v33.5.1 (27 Haziran 2019; 17 ay önce (2019-06-27)[10]) [±]
Ağ Güvenliği Hizmetleri (NSS)MozillaCEvetMPL 2.03.59 (13 Kasım 2020; 20 gün önce (2020-11-13)[11]) [±]

3.53.1 (16 Haziran 2020; 5 ay önce (2020-06-16)[11]) [±]

OpenSSLOpenSSL ProjesiCEvetApache Lisansı 1.0 ve 4 Maddeli BSD Lisansı1.1.1h (22 Eylül 2020; 2 ay önce (2020-09-22)[12]) [±]
RSA BSAFE Crypto-C Mikro SürümüDell, vakti zamanında RSA GüvenliğiCHayır[a]Tescilli4.1.4 (11 Eylül 2019; 14 ay önce (2019-09-11)[13]) [±]
RSA BSAFE Crypto-JDell, vakti zamanında RSA GüvenliğiJavaHayır[a]Tescilli6.2.5 (15 Ağustos 2019; 15 ay önce (2019-08-15)[14]) [±]
wolfCryptwolfSSL, Inc.CEvetGPL v2 veya ticari lisans4.5.0 (19 Ağustos 2020; 3 ay önce (2020-08-19)[15]) [±]
mbed TLSARM LimitedCEvetApache Lisans 2.02.16.2 (11 Haziran 2019; 17 ay önce (2019-06-11)[16]) [±]

2.7.10 (19 Mart 2018; 2 yıl önce (2018-03-19)[16]) [±]

ThemisKazak LaboratuvarlarıC; C ++, Go, Objective-C, Swift, Java, PHP, Rust, JavaScript, Ruby, Python, WASM için yerleşik sarmalayıcılar[17]EvetApache Lisans 2.00.13.5 (12 Kasım 2020; 21 gün önce (2020-11-12))[18]
  1. ^ a b RSA Security, BSAFE satarken RSA BSAFE kaynak kodu lisansı satın alınabilirdi.

FIPS 140 Doğrulaması

Bu bölüm, FIPS 140 NIST Cryptographic Module Validation Program'a göre listelenen şifreleme kitaplıkları için sertifika.[19]

UygulamaFIPS 140-2 onaylıFIPS 140-3 onaylı
BotanHayırHayır
Şişme kaleEvet[20]Hayır
cryptlibHayırHayır
Crypto ++Hayır[a]Hayır
GnuTLSHayırHayır
LibgcryptHayır[21][b]Hayır
libsodyumHayırHayır
NaClHayırHayır
IsırganHayırHayır
Ağ Güvenliği Hizmetleri (NSS)Hayır[22][c]Hayır
OpenSSLİşlemde[23][d]Hayır
RSA BSAFE Crypto-C Mikro SürümüEvet[24][e]Hayır
RSA BSAFE Crypto-JEvet[25][e]Hayır
wolfCryptEvet[26]İşlemde[27][f]
mbed TLSHayırHayır
ThemisHayırHayır
  1. ^ Crypto ++, 2003'ten 2008'e kadar üç FIPS 140 doğrulaması aldı. 2016'da NIST, Crypto ++ 'yı Geçmiş Doğrulama Listesi'ne taşıdı. Hareket, FIPS doğrulamasını etkili bir şekilde iptal eder ve federal kurumlar, modülü doğrulanmış kriptografi için kullanamaz.
  2. ^ Amazon Web Services, Oracle, SafeLogic, Hewlett Packard Enterprise ve Red Hat sürümleri için doğrulamalar hala mevcut olsa da, gerçek Libgcrypt modülü GnuPG tarafından doğrulanmış FIPS 140-2 değildir.
  3. ^ Gerçek Ağ Güvenliği Hizmetleri (NSS) modülü, Amazon Web Services, Oracle, Trend Micro, Cisco, Red Hat, SUSE, SafeLogic ve Hewlett Packard Enterprise sürümleri için hala doğrulamalar mevcut olsa da, Mozilla tarafından doğrulanmış FIPS 140-2 değildir.
  4. ^ FiPS 186-2'nin kullanımdan kaldırılması nedeniyle 1 Eylül 2020'de gerçek OpenSSL modülü Geçmiş Doğrulama Listesi'ne taşındı, ancak çeşitli satıcıların sürümleri için doğrulama hala mevcut. Hareket, FIPS doğrulamasını etkili bir şekilde iptal eder ve federal kurumlar, modülü doğrulanmış kriptografi için kullanamaz. OpenSSL, artık CMVP'de Test Altında Uygulama olarak gösterilen yeni OpenSSL FIPS Sağlayıcısı 3.0'ı doğrulama sürecini başlattı, ancak zaman çizelgesi hala tanımlanmamış ve bu modül henüz halka açık değil.
  5. ^ a b RSA BSAFE, 31 Ocak 2022'de tüm güncellemeleri sona erdiren tüm sürümlerle Genişletilmiş Desteğin Sonu (EOXS) için belirlenmiştir. https://www.dell.com/support/article/en-us/sln322390/product-version-life-cycle-for-rsa-bsafe?lang=en
  6. ^ WolfCrypt kitaplığı, FIPS 140-3 için CMVP'de Test Altında Uygulama listesinde yer almaktadır.

Anahtar işlemler

Anahtar işlemler, anahtar oluşturma algoritmalarını, anahtar değişim anlaşmalarını ve açık anahtar şifreleme standartlarını içerir.

Anahtar üretimi ve değişimi

UygulamaECDHDHDSARSAElGamalNTRUDSS
BotanEvetEvetEvetEvetEvetHayırEvet
Şişme kaleEvetEvetEvetEvetEvetEvetEvet
cryptlibEvetEvetEvetEvetEvetHayırEvet
Crypto ++EvetEvetEvetEvetEvetHayırEvet
LibgcryptEvet[a]EvetEvetEvetEvetHayırEvet
libsodyumEvetHayırHayırHayırHayırHayırHayır
IsırganHayırHayırEvetEvetHayırHayırHayır
OpenSSLEvetEvetEvetEvetHayırHayırHayır
RSA BSAFE Crypto-C Mikro SürümüEvetEvetEvetEvetHayırHayırHayır
RSA BSAFE Crypto-JEvetEvetEvetEvetHayırHayırHayır
wolfCryptEvetEvetEvetEvetHayırEvetEvet
mbed TLSEvetEvetEvetEvetHayırHayırHayır
ThemisEvet[28]HayırHayırEvetHayırHayırHayır
  1. ^ Daha düşük seviyeli arayüzü kullanarak.

Eliptik eğri kriptografisi (ECC) destek

UygulamaNISTSECGECC BrainpoolECDSAECDHEğri25519EdDSAGOST R 34.10
BotanEvetEvetEvetEvetEvetEvetEvetEvet
Şişme kaleEvetEvetEvetEvetEvetEvetEvetEvet
cryptlibEvetEvetEvetEvetEvetHayırHayırHayır
Crypto ++EvetEvetEvetEvetEvetEvetHayırHayır
LibgcryptEvetEvetEvetEvetEvetEvetEvetEvet
libsodyumEvetHayırHayırHayırHayırEvetEvetHayır
IsırganEvetKısmiHayırHayırHayırEvetEvetHayır
OpenSSLEvetEvetEvetEvetEvetEvetEvetEvet
RSA BSAFE Crypto-C Mikro SürümüEvetEvetHayırEvetEvetHayırHayırHayır
RSA BSAFE Crypto-JEvetEvetHayırEvetEvetHayırHayırHayır
wolfCryptEvetHayırEvetEvetEvetEvetEvetHayır
mbed TLSEvetEvetEvetEvetEvetEvetHayırHayır
ThemisEvet[29]HayırHayırEvet[30]Evet[31]Evet[32][33]Evet[34][35]Hayır

Açık anahtar şifreleme standartları

UygulamaPKCS # 1PKCS # 5PKCS # 8PKCS # 12IEEE P1363ASN.1
BotanEvetEvetEvetHayırEvetEvet
Şişme kaleEvetEvetEvetEvetEvetEvet
cryptlibEvetEvetEvetEvetHayırEvet
Crypto ++EvetEvetEvet[a]HayırEvetEvet
LibgcryptEvetEvet[b]Evet[b]Evet[b]Evet[b]Evet[b]
libsodyumHayırHayırHayırHayırHayırHayır
IsırganEvetEvetHayırHayırHayırHayır
OpenSSLEvetEvetEvetEvetHayırEvet
RSA BSAFE Crypto-C Mikro SürümüEvetEvetEvetEvetEvetEvet
RSA BSAFE Crypto-JEvetEvetEvetEvetHayırEvet
wolfCryptEvetEvetEvetEvetHayırEvet
mbed TLSEvetHayırEvetEvetHayırEvet
ThemisHayırHayırHayırHayırHayırHayır
  1. ^ Kitaplık, varsayılan olarak PEM olmadan X.509 ve PKCS # 8 kodlaması sunar. Genel ve özel anahtarların PEM kodlaması için PEM Paketi gereklidir.
  2. ^ a b c d e Bu Açık Anahtarlı Şifreleme Standartları (PKCS), aynı zamanda bir parçası olan kitaplıklar ve araçlarla desteklenir. GnuPG çerçevesi gerçek libgcrypt kitaplığı tarafından olmasa da.

Hash fonksiyonları

Desteklenenlerin karşılaştırması kriptografik hash fonksiyonları. Şu anda bu bölüm bir mesaj için bir MAC etiketi üretmek için kullanılan şifreleri de içermektedir. Burada özet fonksiyonları, rastgele uzunlukta bir mesaj almak ve orijinal mesajı yeniden oluşturmak için kullanılması neredeyse imkansız olan sabit boyutlu bir çıktı üretmek olarak tanımlanır.

UygulamaMD5SHA-1SHA-2SHA-3RIPEMD-160KaplanGirdapGOSTStribogBLAKE2
BotanEvetEvetEvetEvetEvetEvetEvetEvetEvetEvet
Şişme kaleEvetEvetEvetEvetEvetEvetEvetEvetEvetEvet
cryptlibEvetEvetEvetEvetEvetHayırEvetHayırHayırHayır
Crypto ++EvetEvetEvetEvetEvetEvetEvetEvetHayırEvet
LibgcryptEvetEvetEvetEvetEvetEvetEvetEvetEvetEvet
libsodyumHayırHayırEvetHayırHayırHayırHayırHayırHayırEvet
IsırganEvetEvetEvetEvetEvetHayırHayırEvetHayırHayır
OpenSSLEvetEvetEvetEvetEvetEvetEvetEvetHayırEvet
RSA BSAFE Crypto-C Mikro SürümüEvetEvetEvetEvetHayırHayırHayırEvetHayırHayır
RSA BSAFE Crypto-JEvetEvetEvetEvetEvetHayırHayırHayırHayırHayır
wolfCryptEvetEvetEvetEvetEvetHayırHayırHayırHayırEvet
mbed TLSEvetEvetEvetEvetEvetHayırHayırHayırHayırHayır
ThemisHayırHayırEvet[36][37]HayırHayırHayırHayırHayırHayırHayır

MAC algoritmaları

Uygulamalarının karşılaştırması mesaj doğrulama kodu (MAC) algoritmaları. MAC, bir mesajın kimliğini doğrulamak için kullanılan kısa bir bilgi parçasıdır - başka bir deyişle, mesajın belirtilen göndericiden geldiğini (gerçekliğini) ve aktarım sırasında değiştirilmediğini (bütünlüğü) doğrulamak için kullanılır.

UygulamaHMAC-MD5HMAC-SHA1HMAC -SHA2Poly1305-AESBLAKE2-MAC
BotanEvetEvetEvetEvetEvet
Şişme kaleEvetEvetEvetEvetEvet
cryptlibEvetEvetEvetHayırHayır
Crypto ++EvetEvetEvetEvetEvet
LibgcryptEvetEvetEvetEvetEvet
libsodyumHayırHayırEvetEvetEvet
IsırganEvetEvetEvetEvetHayır
OpenSSLEvetEvetEvetEvetHayır
RSA BSAFE Crypto-C Mikro SürümüEvetEvetEvetHayırHayır
RSA BSAFE Crypto-JEvetEvetEvetEvetHayır
wolfCryptEvetEvetEvetEvetEvet
mbed TLSEvetEvetEvetHayırHayır
ThemisHayırHayırEvet[38][39]HayırHayır

Şifreleri engelle

Tablo, blok şifreleme uygulamalarını karşılaştırmaktadır. Blok şifreleri deterministik olarak tanımlanır ve simetrik bir anahtar kullanarak belirli sayıda bit (blok olarak adlandırılır) üzerinde çalışır. Her bir blok şifresi, birlikte çalıştırılabileceği olası anahtar boyutlarına ve blok şifreleme modlarına bölünebilir.

Blok şifresi algoritmalar

UygulamaAESKamelya3DESBalon balığıİki balıkCAST5FİKİRGOST 28147-89 / GOST R 34.12-2015ARYA
BotanEvetEvetEvetEvetEvetEvetEvetEvetEvet
Şişme kale[40]EvetEvetEvetEvetEvetEvetEvetEvetEvet
cryptlib[41]EvetHayırEvetEvet
EvetEvet
Crypto ++EvetEvetEvetEvetEvetEvetEvetKısmi[a]Evet
LibgcryptEvetEvetEvetEvetEvetEvetEvetEvet
libsodyumKısmi[b]HayırHayırHayırHayırHayırHayırHayırHayır
IsırganEvetEvetEvetEvet
OpenSSLEvetEvetEvetEvetHayırEvetEvetEvetEvet
RSA BSAFE Crypto-C Mikro SürümüEvetEvetEvetHayırHayırHayırHayırKısmi[c]Evet
RSA BSAFE Crypto-JEvetHayırEvetHayırHayırHayırHayırHayırHayır
wolfCryptEvetEvetEvetHayırHayırHayırEvetHayırHayır
mbed TLSEvetEvetEvetEvetHayırHayırHayırHayırHayır
ThemisEvet[42][43]HayırHayırHayırHayırHayırHayırHayırHayır
  1. ^ Crypto ++ yalnızca GOST 28147-89'u destekler, GOST R 34.12-2015'i desteklemez.
  2. ^ libsodium yalnızca AES-256'yı destekler, ancak AES-128 veya AES-192'yi desteklemez.
  3. ^ RSA BSAFE Micro Edition Suite yalnızca GOST 28147-89'u destekler ancak GOST R 34.12-2015'i desteklemez.

Şifreleme modları

UygulamaECBCBCOFBCFBTOCCMGCMOCBXTSAES SargısıAkış
BotanHayırEvetEvetEvetEvetEvetEvetEvetEvetEvetEvet
Şişme kaleEvetEvetEvetEvetEvetEvetEvetEvet
EvetEvet
cryptlibEvetEvetEvetEvet
HayırEvet
Crypto ++EvetEvetEvetEvetEvetEvetEvetHayırHayırHayırEvet
LibgcryptEvetEvetEvetEvetEvetEvetEvetEvetEvetEvetEvet
libsodyumHayırHayırHayırHayırEvetHayırEvetHayırHayırHayırHayır
IsırganEvetEvetHayırHayırEvetEvetEvetHayırHayırHayırHayır
OpenSSLEvetEvetEvetEvetEvetEvetEvetEvetEvetEvetEvet
RSA BSAFE Crypto-C Mikro SürümüEvetEvetEvetEvetEvetEvetEvetHayırEvetEvetEvet
RSA BSAFE Crypto-JEvetEvetEvetEvetEvetEvetEvetHayırEvetEvetEvet
wolfCryptEvetEvetHayırEvetEvetEvetEvetHayırEvetHayırEvet
mbed TLSEvetEvetHayırEvetEvetEvetEvetHayırHayırHayırHayır
ThemisHayırHayırHayırHayırEvet[44][45]HayırEvetHayırHayırHayırHayır

Akış şifreleri

Tablo, çeşitli akım şifrelerinin uygulamalarını karşılaştırmaktadır. Akış şifreleri, sözde rasgele şifre basamak akışıyla birleştirilen düz metin rakamları kullanılarak tanımlanır. Akış şifreleri tipik olarak blok şifrelerden daha hızlıdır ve daha düşük donanım karmaşıklığına sahip olabilir, ancak saldırılara karşı daha duyarlı olabilir.

UygulamaRC4HC-256TavşanSalsa20ChaChaMÜHÜRPanamaUYANMAKTaneVMPCISAAC
BotanEvetHayırHayırEvetEvetHayırHayırHayırHayırHayırHayır
Şişme kaleEvetEvetHayırEvetEvetHayırHayırHayırEvetEvetEvet
cryptlibEvetHayırHayırHayırHayırHayırHayırHayırHayırHayırHayır
Crypto ++EvetEvetEvetEvetEvetEvetEvetEvetHayırHayırHayır
LibgcryptEvetHayırHayırEvetEvetHayırHayırHayırHayırHayırHayır
libsodyumHayırHayırHayırEvetEvetHayırHayırHayırHayırHayırHayır
IsırganEvetHayırHayırEvetEvetHayırHayırHayırHayırHayırHayır
OpenSSLEvetHayırHayırHayırEvetHayırHayırHayırHayırHayırHayır
RSA BSAFE Crypto-C Mikro SürümüEvetHayırHayırHayırHayırHayırHayırHayırHayırHayırHayır
RSA BSAFE Crypto-JEvetHayırHayırHayırEvetHayırHayırHayırHayırHayırHayır
wolfCryptEvetEvetEvetEvetEvetHayırHayırHayırHayırHayırHayır
mbed TLSEvetHayırHayırHayırHayırHayırHayırHayırHayırHayırHayır
ThemisHayırHayırHayırHayırHayırHayırHayırHayırHayırHayırHayır

Donanım destekli destek

Tablo, donanımla geliştirilmiş şifrelemeyi kullanma becerisini karşılaştırmaktadır. Belirli bir donanımın yardımıyla, kütüphane, diğerlerinden daha yüksek hızlara ve / veya daha yüksek güvenliğe ulaşabilir.

Akıllı kart, SIM ve HSM protokol desteği

UygulamaPKCS # 11PC / SCCCID
BotanEvetHayırHayır
Şişme kaleEvet [a]HayırHayır
cryptlibEvetHayırHayır
Crypto ++HayırHayırHayır
LibgcryptEvet [46]Evet [47]Evet [47]
libsodyumHayırHayırHayır
OpenSSLEvet [48]HayırHayır
RSA BSAFE Crypto-C Mikro SürümüEvetHayırHayır
RSA BSAFE Crypto-JEvet[b]HayırHayır
wolfCryptEvetHayırHayır
mbed TLSEvet [48]HayırHayır
ThemisHayırHayırHayır
  1. ^ PKCS # 11 sağlayıcısı ile bağlantılı olarak veya temel işlemlere erişim sağlayan operatör arayüzlerinin uygulanması yoluyla.
  2. ^ RSA BSAFE Crypto-J'yi yerel modda RSA BSAFE Crypto-C Micro Edition kullanarak kullanırken.

Genel amaç İşlemci / platform hızlandırma desteği

UygulamaAES-NISSSE3 / SSE4.1AVX / AVX2RDRANDVIA PadLockIntel QuickAssistAltiVec[a]ARMv7-A NEONARMv8-A şifreleme talimatları
BotanEvetEvetEvetEvetHayırHayırEvetEvetEvet
cryptlibEvetEvetEvetEvetEvetHayırHayırHayırHayır
Crypto ++EvetEvetEvetEvetEvet[b]HayırEvetEvetEvet
Libgcrypt[49]EvetEvetEvetEvetEvetHayırHayırEvetEvet
libsodyumEvetEvetEvetHayırHayırHayırHayırHayırHayır
OpenSSLEvetEvetEvetEvet[c]EvetHayırEvetEvetEvet
RSA BSAFE Crypto-C Mikro SürümüEvetEvetEvetEvetHayırHayırHayırHayırEvet
RSA BSAFE Crypto-JEvet[d]Evet[d]Evet[d]Evet[d]HayırHayırHayırHayırEvet[d]
wolfCryptEvetEvetEvetEvetHayırEvet[50]HayırEvetEvet[51]
ThemisEvet[52]EvetEvetEvetEvetHayırEvetEvetEvet
  1. ^ AltiVec POWER4 ile POWER8 SIMD arasındaki işlemleri içerir. POWER8, ARMv8.1'e benzer şekilde hızlandırılmış AES, SHA ve PMUL sağlayan çekirdek içi kripto ekledi.
  2. ^ Crypto ++ yalnızca Asma Kilit rastgele sayı oluşturucusuna erişim sağlar. AES hızlandırma gibi diğer işlevler sağlanmamaktadır.
  3. ^ OpenSSL RDRAND desteği, ENGINE arabirimi aracılığıyla sağlanır. RDRAND oluşturucusu varsayılan olarak kullanılmaz.
  4. ^ a b c d e RSA BSAFE Crypto-J'yi BSAFE Crypto-C Micro Edition kullanarak yerel modda kullanırken

Kod boyutu ve kod-yorum oranı

UygulamaKaynak Kod Boyutu

(kSLOC = 1000 satır kaynak kodu)

Kod Satırlarının Yorum Satırlarına Oranı
Botan133[53]4.55[53]
Şişme kale1359[54]5.26[54]
cryptlib2412.66
Crypto ++115[55]5.74[55]
Libgcrypt216[56]6.27[56]
libsodyum44[57]21.92[57]
Isırgan111[58]4.08[58]
OpenSSL472[59]4.41[59]
RSA BSAFE Crypto-C Mikro Sürümü1117[a]4.04[a]
RSA BSAFE Crypto-J271[b]1.3[b]
wolfCrypt395.69
mbed TLS105[60]33.9[60]
Themis69[61]3.9[61]
  1. ^ a b CCME 4.1.4'e göre, test kaynağı dahil. Kullanılarak oluşturuldu https://github.com/XAMPPRocky/tokei
  2. ^ a b Crypto-J 6.2.5'e dayanır, test kaynağı hariç. Kullanılarak oluşturuldu https://github.com/XAMPPRocky/tokei

Taşınabilirlik

UygulamaDesteklenen İşletim Sistemiİş parçacığı güvenli
BotanLinux, Windows, macOS, Android, iOS, FreeBSD, NetBSD, OpenBSD, DragonflyBSD, AIX, QNX, Haiku, IncludeOSEvet
Şişme kaleGenel Java API: J2ME, Java Runtime Environment 1.1+, Android. Java FIPS API: Java Runtime 1.5+, Android. C # API (Genel ve FIPS): CLR 4.
cryptlibAMX, ARINC 653, BeOS, ChorusOS, CMSIS-RTOS / mbed-rtos, DOS, DOS32, eCOS, embOS, FreeRTOS / OpenRTOS, uItron, MQX, MVS, Nucleus, OS / 2, Palm OS, QNX Neutrino, RTEMS, SMX , Tandem NonStop, Telit, ThreadX, uC / OS II, Unix (AIX, FreeBSD, HP-UX, Linux, macOS, Solaris, vb.), VDK, VM / CMS, VxWorks, Win16, Win32, Win64, WinCE / PocketPC / etc, XMKEvet
Crypto ++Unix (AIX, OpenBSD, Linux, MacOS, Solaris, vb.), Win32, Win64, Android, iOS, ARMEvet[a]
LibgcryptTüm 32 ve 64 bit Unix Sistemleri (GNU / Linux, FreeBSD, NetBSD, macOS vb.), Win32, Win64, WinCE ve daha fazlasıEvet[62]
libsodyummacOS, Linux, OpenBSD, NetBSD, FreeBSD, DragonflyBSD, Android, iOS, 32 ve 64-bit Windows (Visual Studio, MinGW, C ++ Builder), NativeClient, QNX, JavaScript, AIX, MINIX, SolarisEvet
OpenSSLSolaris, IRIX, HP-UX, MPE / iX, Tru64, Linux, Android, BSD (OpenBSD, NetBSD, FreeBSD, DragonflyBSD), NextSTEP, QNX, UnixWare, SCO, AIX, 32 ve 64-bit Windows (Visual Studio, MinGW , UWIN, CygWin), UEFI, macOS (Darwin), iOS, HURD, VxWorks, uClinux, VMS, DJGPP (DOS), HaikuEvet
RSA BSAFE Crypto-C Mikro SürümüSolaris, HP-UX, Tru64, Linux, Android, FreeBSD, AIX, 32 ve 64-bit Windows (Visual Studio), macOS (Darwin), iOS, VxWorksEvet
RSA BSAFE Crypto-JSolaris, Linux, Android, FreeBSD, AIX, 32 ve 64-bit Windows, macOS (Darwin)Evet
wolfCryptWin32 / 64, Linux, macOS, Solaris, ThreadX, VxWorks, FreeBSD, NetBSD, OpenBSD, gömülü Linux, WinCE, Haiku, OpenWRT, iPhone (iOS), Android, Nintendo Wii ve Gamecube, DevKitPro, QNX, MontaVista, NonStop, TRON aracılığıyla / ITRON / µITRON, Micrium'un µC / OS, FreeRTOS, SafeRTOS, Freescale MQX, Nucleus, TinyOS, HP-UXEvet
mbed TLSWin32 / 64, Unix Systems, gömülü Linux, Micrium'un µC / OS, FreeRTOS?
ThemisDebian, Ubuntu, CentOS, RHEL, macOS, Windows (deneysel MSYS2 desteği), Android, iOS, ARM, WASM, React Native[63]Evet
  1. ^ Crypto ++, nesne düzeyinde iş parçacığı güvenlidir, yani örnekler arasında paylaşılan veri yoktur. İki farklı iş parçacığı aynı nesneye erişirse, kilitlemeden kullanıcı sorumludur.

Referanslar

  1. ^ "Botan: Sürüm Notları". Alındı 2020-10-29.
  2. ^ "Sürüm Notları - bouncycastle.org". 2020-11-01. Alındı 2020-11-01.
  3. ^ "Java FIPS Kaynakları - bouncycastle.org". 2019-08-24. Alındı 2019-08-29.
  4. ^ "The Legion of the Bouncy Castle C # Cryptography APIs". 2020-09-22. Alındı 2020-11-01.
  5. ^ "C # .NET FIPS Kaynakları - bouncycastle.org". 2016-11-11. Alındı 2017-08-28.
  6. ^ Gutmann, Peter (2019). "İndiriliyor". cryptlib. Auckland Üniversitesi Bilgisayar Bilimleri Fakültesi. Alındı 2019-08-07.
  7. ^ "GnuTLS Taşıma Katmanı Güvenlik Kitaplığı". Alındı 30 Haziran 2020.
  8. ^ "Libgcrypt 1.8.7 yayınlandı". dev.gnupg.org. 2020-10-23. Alındı 2020-10-24.
  9. ^ NaCl'yi indirme ve yükleme, Bernstein, Lange, Schwabe, alınan 2017-05-22
  10. ^ "Nettle ChangeLog dosyası @ git etiketi nettle_3.5.1_release_20190627".
  11. ^ a b "NSS'nin son sürümleri için sürüm notları". Mozilla Geliştirici Ağı. 13 Kasım 2020. Alındı 29 Kasım 2020.
  12. ^ "OpenSSL: Haber Günlüğü". Alındı 2020-09-22.
  13. ^ "RSA, RSA BSAFE® Crypto-C Micro Edition 4.1.4'ün yayınlandığını duyurdu".
  14. ^ "RSA, RSA BSAFE® Crypto-J 6.2.5'in piyasaya sürüldüğünü duyurdu".
  15. ^ "wolfSSL ChangeLog". 2020-08-19. Alındı 2020-08-22.
  16. ^ a b "Mbed TLS 2.16.0, 2.7.9 ve 2.1.18 yayınlandı". 2018-12-21. Alındı 2018-03-24.
  17. ^ "Themis dilleri". GitHub. Alındı 2020-11-22.
  18. ^ https://github.com/cossacklabs/themis/releases/tag/0.13.5
  19. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search
  20. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Basic&Vendor=bouncy+castle&CertificateStatus=Active&ValidationYear=0
  21. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Basic&ModuleName=libgcrypt&CertificateStatus=Active&ValidationYear=0
  22. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Basic&ModuleName=+NSS&CertificateStatus=Active&ValidationYear=0
  23. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/modules-in-process/iut-list
  24. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Basic&Vendor=rsa&ModuleName=crypto-c+micro&CertificateStatus=Active&ValidationYear=0
  25. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Basic&ModuleName=crypto-j&CertificateStatus=Active&ValidationYear=0
  26. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/validated-modules/search?SearchMode=Basic&ModuleName=wolfcrypt&CertificateStatus=Active&ValidationYear=0
  27. ^ https://csrc.nist.gov/projects/cryptographic-module-validation-program/modules-in-process/iut-list
  28. ^ https://github.com/cossacklabs/themis#cryptosystems
  29. ^ https://docs.cossacklabs.com/themis/spec/asymmetric-keypairs/ecc/
  30. ^ https://docs.cossacklabs.com/themis/crypto-theory/cryptosystems/secure-message/
  31. ^ https://docs.cossacklabs.com/themis/crypto-theory/cryptosystems/secure-message/
  32. ^ https://docs.cossacklabs.com/themis/crypto-theory/cryptosystems/secure-comparator/
  33. ^ https://www.cossacklabs.com/files/secure-comparator-paper-rev12.pdf
  34. ^ https://docs.cossacklabs.com/themis/crypto-theory/cryptosystems/secure-comparator/
  35. ^ https://www.cossacklabs.com/files/secure-comparator-paper-rev12.pdf
  36. ^ https://docs.cossacklabs.com/themis/architecture/soter/#data-integrity-and-authentication
  37. ^ https://github.com/cossacklabs/themis/blob/master/src/soter/soter_hash.h#L68
  38. ^ https://docs.cossacklabs.com/themis/architecture/soter/#data-integrity-and-authentication
  39. ^ https://github.com/cossacklabs/themis/blob/master/src/themis/secure_session_utils.c#L154
  40. ^ Bouncy Castle Özellikleri, bouncycastle.org, alındı ​​2018-04-10
  41. ^ cryptlib Şifreleme Araç Seti, Peter Gutmann, 2015-11-28 alındı
  42. ^ https://github.com/cossacklabs/themis#cryptosystems
  43. ^ https://docs.cossacklabs.com/themis/crypto-theory/cryptosystems/secure-cell/
  44. ^ https://github.com/cossacklabs/themis#cryptosystems
  45. ^ https://docs.cossacklabs.com/themis/crypto-theory/cryptosystems/secure-cell/
  46. ^ İle Scute, scute.org
  47. ^ a b GnuPG'ler ile SCdaemon & gpg-agent, gnupg.org
  48. ^ a b Bir ile libp11 motor
  49. ^ hwfeatures.c, dev.gnupg.org
  50. ^ https://www.wolfssl.com/wolfSSL/Blog/Entries/2017/1/18_wolfSSL_Asynchronous_Intel_QuickAssist_Support.html
  51. ^ https://www.wolfssl.com/wolfSSL/Blog/Entries/2016/10/13_wolfSSL_ARMv8_Support.html
  52. ^ https://docs.cossacklabs.com/themis/crypto-theory/cryptography-donors/
  53. ^ a b Botan Dil Analizi, OpenHub.net, alındı ​​2018-07-18
  54. ^ a b Bouncy Castle Dil Analizi, OpenHub.net, alındı ​​2015-12-23
  55. ^ a b Crypto ++ Dil Analizi, OpenHub.net, alındı ​​2018-07-18
  56. ^ a b Libgcrypt'in Dil Analizi, OpenHub.net, alındı ​​2015-12-23
  57. ^ a b Libsodium'un dil analizi, OpenHub.net, erişim tarihi: 2017-05-07
  58. ^ a b Isırganın Dil Analizi, OpenHub.net, alındı ​​2015-12-23
  59. ^ a b OpenSSL Dil Analizi, OpenHub.net, erişim tarihi: 2017-05-07
  60. ^ a b Mbed-tls'in Dil Analizi, OpenHub.net, alındı ​​2019-09-15
  61. ^ a b Themis'in Dil Analizi OpenHub.net, 2020-11-06 tarihinde alındı
  62. ^ GnuPG belgeleri: Libgcrypt'e genel bakış - iş parçacığı güvenliği, GnuPG.org, alındı ​​2016-04-16
  63. ^ "Themis OS kullanılabilirliği". GitHub. Alındı 2020-11-22.