wolfSSL: Atmelの暗号アクセラレータATECC508Aをサポート

ATECC508Aをサポートします。 IoTのセキュリティへの関心のたかまりに伴ってハイエンドMPUでのオンチップのハードウェア暗号化サポートは一般化してきています。そんな中でAtmel社のATSHA204A、ATECC508A、およびATAES132Aはハードウェア暗号化機能だけに特化したユニークなチップ・シリーズです。ATECC508Aは256ビットの楕円暗号化による鍵合意と署名 (ECDH …… もっと読む

wolfSSL: Embedded World 2016に出展

wolfSSL社はドイツニューンベルグで開催のEmbedded World 2016に出展しています。イベントは2月23日から25日までニューンベルグ・エキシビションセンター (ドイツ ニューンベルグ 90471)にて開催中です。wolfSSLブースはホール5、ブース5-246gです。wolfSSLのチームメンバーが、組み込みSSL/TLSライブラリwolfSSL、 暗号エンジンwolfCrypt…… もっと読む

wolfMQTTリリースに関するプレスリリース

 wolfSSL はこの度、wolfMQTTのリリースについて、および組み込みSSL/TLSライブラリwolfSSLの利用についてプレスリリースを行いました。 3.6kバイトのMQTTクライアント・インプリメンテーションは、資源制約の厳しい IoTデバイスやネットワーク・アプリケーションのために組み込みSSL/TLSライブラリwolfSSLと容易に組みわせることが可能です。 組み込み向…… もっと読む

FRDM-K64Fを使ったセキュアなメール・クライアント

KSDK + wolfSSL + FRDM-K64Fでセキュアなメール・クライアントのご紹介です。フリースケール社Kinetisファミリーでメールクライアントのセキュリティをお考えでしたらwolfSSLツールもご検討ください。 フリースケール/NXPコミュニティのメンバー(Denis Shimizu氏) はKSDK1.3に含まれているオリジナルのSMTPプロトコル  のインプリメンテーション…… もっと読む

wolfSSLはどのようにテストされているか

wolfSSL製品のセキュリティは常にわたしたちwolfSSL社が意識している最重要事項です。定常的、入念かつよく計画されたテスティングこそがwolfSSLの堅牢性とセキュリティ性の維持を助けます。わたしたちは常にクリーンで可読性が高く分かりやすいコードを書くように努めています。 ホルト問題のように、ソフトウェアの可能なパスをすべてテストしつすことは不可能だと考えますが、障害のリスクを最小化するこ…… もっと読む

wolfSSL:2015年のご報告

 wolfSSL関係者の皆様、2015年もまたwolfSSLにとってすばらしい躍進の年でした。私たちのお客様、ユーザ、社員、またオープンソース・コミュニティへの透明性への貢献として、この一年間の成果について報告します。本当によい年でした。目標に向かってたくさんのビルドを完了しました。 2015年当初の私たちの目標には以下のようなものが含まれていました。 1. オープンソース・ユーザと顧客に対す…… もっと読む

今年もEmbedded World (ドイツ、ニュルンベルク) に出展します

wolfSSLは今年もEmbedded Worldコンファレンス(ドイツ、ニュルンベルグ)に出展します。ニュルンベルグ展示センター(90471 Nürnberg, Germany) にて2月23日から25日まで開催です。wolfSSLブースはホール5、ブース5-246g.です。wolfSSLチームメンバーがwolfSSL組み込み向けSSL/TLSライブラリ、wolfCrypt暗号エンジン、wolf…… もっと読む

OpenSSLの脆弱性(DH素数、SSLv2)、wolfSSLでは安全です

OpenSSLは最近二つの脆弱性対応のパッチをリリースしました[1]。一つ目はOpenSSLのDiffie-Hellman素数値の生成方法に関係しています。もう一つは、悪意をもったクライアントに対して、サーバ側で無効にされている古いSSLv2の暗号化をネゴシエートすることを潜在的に許してしまう点です。どちらもOpenSSLのインプリメンテーションによる脆弱性なので、wolfSSLユーザは問題ありま…… もっと読む

Posts navigation

1 2 3 53 54 55 56 57 58 59 60 61 62