wolfSSLのChaCha20-Poly1305暗号スイート
Githubからご利用いただけます。また、次回リリース(2月末予定)ではwolfSSLサイトでダウンロードいただけるようになります。ご質問、お問い合わせはinfo@wolfssl.jp 宛お知らせください。 原文はこちら wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com) ]]> …… もっと読む
Githubからご利用いただけます。また、次回リリース(2月末予定)ではwolfSSLサイトでダウンロードいただけるようになります。ご質問、お問い合わせはinfo@wolfssl.jp 宛お知らせください。 原文はこちら wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com) ]]> …… もっと読む
MySQLにwolfSSLを使う7つの理由は... 1. もっと堅牢なセキュリティが欲しい 2. OpenSSL使用で要求されるような頻繁なセキュリティ・アップデートを避けたい 3. 超こだわりの量子コンビュータにも安全な暗号化を使いたい 4. 性能重視。最新のハードウェア暗号化を利用したい。最新の暗号アルゴリズムでチューニングしたい。 5. MySQLやMariaDBに使用している暗…… もっと読む
世界のオープンソース開発者が集まるFOSDEM 2016 (ベルギー・ブリュッセル) が一週間後にせまっています。FOSDEMはオープンソース・ソフトウェアの普及のためのボランティアによる二日間のイベント、たくさんの方々からヨーロッパでもっとも質の高いオープンソース・コンファレンスとの評価を受けています。 wolfSSLは今年もFOSDEMに参加します。"H"ビルディングでの展示と、"Secu…… もっと読む
新年早々、TLSへの新たなアタックです。INRIAのKarthikeyan Bhargavan氏とGaetan Leurent氏が最近、新しいアタックについて開示しました。TLS1.2は署名のハッシュアルゴリズムのネゴシエーションを許可します。通常これはハッシュのセキュリティ・レベルを"アップグレード"するためのものです。TLS1.2より前には、MD5とSHA1が署名のために使用されていました。T…… もっと読む
現代に生きている人ならみなさん、さまざまな理由でIoTに興奮してるかと思います。しかし、市場はセキュリティへの課題に気づき始めています。例えば、アクセンチュアのJohn Curran氏によるIoTのセキュリティに対する課題に関するEE Timesの記事を参照してみてください。 wolfSSLはみなさまのセキュリティに関するIoT設計をお手伝いします。CESでも出展スタッフにお尋ねくだ…… もっと読む
当然ながら、私たちwolfSSLにとってIoTを含むデバイスの安全なコネクションは非常に重要な課題です。当社 CEO・創設者のLarry Stefonicがデバイス・セキュリティの基本に関して、Xivelyブログに寄稿させていただきました。 このポストでは、接続の安全性確保、デバイスの認証、安全なファームウェア更新、デバイス上のデータの安全性確保などについて解説しています。内容はこちらをご参照く…… もっと読む
TLS1.3への早期対応 ノンブロッキング暗号化のサポート DTLSの堅牢性改善 Curve25519 / Ed25519のTLSレベルへの組込み IoTプラットフォームの拡大 さらなる資源削減オプション 新しい環境という点では、... さらなるFIPSプラットフォーム さらなるハードウェア・アクセラレータ・オプション イベント・プログラミングへのより容易なインテグレーショ…… もっと読む
wolfSSL バージョン3.8.0のリリースが完了、ダウンロード・ページからダウンロードしてください。このリリースでもたくさんの新機能の追加と、いくつかのバグ修正がされています。新機能の一つは、ハッシュ、署名の生成と署名の検証を行うAPI群です。これによってユーザは一時利用のためのハッシュまたは署名を一回のAPI呼び出しで実現できます。処理に使用されるアルゴリズのための構造体を管理する手間を省く…… もっと読む
wolfSSLの最新版でdevkitPPC向けの更新、検証を行いましたのでご参照ください。 原文: https://www.wolfssl.com/wolfSSL/Blog/Entries/2016/1/5_wolfSSL_with_devkitPro.html wolfSSLホーム:www.wolfssl.jp (English:www.wolfssl.com) (function(i,s…… もっと読む
PSK暗号スイートは、接続の双方がTLSハンドシェイクを使うよりも使用する鍵を既に合意しているような、接続の両端が管理されている制限された資源環境には最適の選択肢です。このような場合、PSKを使うことでセッションごとの資源消費を削減することができます。 例えばDHE-PSK-AES128-CBC-SHA256暗号スイートを持つとあるwolfSSLのテスト・マシーンでは、平均コネクト時間3.…… もっと読む