跳到主要内容

发行声明

版本: openHiTLS 0.1.0 alpha1

本次发布重要更新:

  • 支持国密SM2、SM3、SM4算法能力。
  • 支持小型化构建,满足用户小型化诉求。
  • 提供TLCP安全传输能力。
  • 支持X509、PKCS、国密、PEM编解码。
  • 支持X509证书链校验。

版本:openHiTLS v0.2.0

本次发布重要更新:

本次更新聚焦后量子安全、小型化能力及性能优化三大方向,新增多项国际/国密算法、协议规范及创新功能,为开发者提供更安全、高效、灵活的安全通信解决方案。

算法

  • 新增后量子ML-KEM、SLH-DSA、ML-DSA算法,覆盖NIST FIPS-203、FIPS-204、FIPS-205标准。
  • 新增CMAC-AES、CMAC-SM4、GMAC-AES、SIPHASH、ElGamal、Paillier算法。
  • 新增混合KEM算法,即X25519WithMLKEM、NISTP256/384/521WithMLKEM。
  • 新增DRBG、国密DRBG(SM3/SM4-CTR),支持多路熵源管理。
  • 新增RSA盲化签名算法(RFC9474)。
  • 新增HPKE(RFC 9180),支持全量HPKE Modes,包括Base、PSK、Auth、Auth PSK。
  • 新增大数蒙哥马利、常规加法、除法等基础运算的x86_64、ARMv8汇编优化,提升RSA,DSA等非对称相关算法性能。
  • 新增SM2预计算表、蒙哥马利、模逆优化、签名、验签功能。
  • 优化SM4-XTS-ARMv8/x86_64、AES-XTS-ARMv8/x86_64、AES-GCM-ARMv8/x86_64、ChaCha20-Poly1305-ARMv8/x86_64、X25519-x86_64算法。
  • 优化ECC-Mont、提升ECC通用算法性能。

协议

  • 新增Auth认证协议模块(RFC 9578),支持生成和验证匿名token,相比传统token认证方案,避免用户身份验证。
  • 协议支持Provider卸载。
    • 协议支持传统算法卸载,即支持算法卸载到安全/加速硬件。
    • 协议新增混合密钥卸载、新增group卸载、signature卸载,支持在协议栈快速新增PQC算法。
  • 协议支持自定义扩展支持,无需修改TLS代码接口可以接入其他协议。
  • 协议支持Multi-key-share,客户端&服务端在PQC场景下,混合密钥协商算法相比传统密钥协商不新增额外RTT。
  • 率先支持DTLCP1.1协议(GM/T 0128-2023数据报传输层密码协议规范)。

小型化及证书

  • 新增小型化裁剪框架,支持200+特性单独裁剪。
  • 新增SHA-1、SHA-2及AES小型化实现。
  • 新增证书模块小型化裁剪。
  • 新增ED25519证书支持。
  • 新增密钥解码卸载支持。

已修复问题:

  • 随机数不支持卸载问题。
  • PEM解析非法输入问题。
  • GCM模式的deinit擦除信息问题。
  • SM2编解码冗余0问题。
  • 获取RSA盐值自动算法问题。
  • X509扩展模块内存泄露问题。
  • ElGamal内存泄露问题。

欢迎关注openHiTLS微信公众号