发行声明
版本: openHiTLS 0.1.0 alpha1
本次发布重要更新:
- 支持国密SM2、SM3、SM4算法能力。
- 支持小型化构建,满足用户小型化诉求。
- 提供TLCP安全传输能力。
- 支持X509、PKCS、国密、PEM编解码。
- 支持X509证书链校验。
版本:openHiTLS v0.2.0
本次发布重要更新:
本次更新聚焦后量子安全、小型化能力及性能优化三大方向,新增多项国际/国密算法、协议规范及创新功能,为开发者提供更安全、高效、灵活的安全通信解决方案。
算法
- 新增后量子ML-KEM、SLH-DSA、ML-DSA算法,覆盖NIST FIPS-203、FIPS-204、FIPS-205标准。
- 新增CMAC-AES、CMAC-SM4、GMAC-AES、SIPHASH、ElGamal、Paillier算法。
- 新增混合KEM算法,即X25519WithMLKEM、NISTP256/384/521WithMLKEM。
- 新增DRBG、国密DRBG(SM3/SM4-CTR),支持多路熵源管理。
- 新增RSA盲化签名算法(RFC9474)。
- 新增HPKE(RFC 9180),支持全量HPKE Modes,包括Base、PSK、Auth、Auth PSK。
- 新增大数蒙哥马利、常规加法、除法等基础运算的x86_64、ARMv8汇编优化,提升RSA,DSA等非对称相关算法性能。
- 新增SM2预计算表、蒙哥马利、模逆优化、签名、验签功能。
- 优化SM4-XTS-ARMv8/x86_64、AES-XTS-ARMv8/x86_64、AES-GCM-ARMv8/x86_64、ChaCha20-Poly1305-ARMv8/x86_64、X25519-x86_64算法。
- 优化ECC-Mont、提升ECC通用算法性能。
协议
- 新增Auth认证协议模块(RFC 9578),支持生成和验证匿名token,相比传统token认证方案,避免用户身份验证。
- 协议支持Provider卸载。
- 协议支持传统算法卸载,即支持算法卸载到安全/加速硬件。
- 协议新增混合密钥卸载、新增group卸载、signature卸载,支持在协议栈快速新增PQC算法。
- 协议支持自定义扩展支持,无需修改TLS代码接口可以接入其他协议。
- 协议支持Multi-key-share,客户端&服务端在PQC场景下,混合密钥协商算法相比传统密钥协商不新增额外RTT。
- 率先支持DTLCP1.1协议(GM/T 0128-2023数据报传输层密码协议规范)。
小型化及证书
- 新增小型化裁剪框架,支持200+特性单独裁剪。
- 新增SHA-1、SHA-2及AES小型化实现。
- 新增证书模块小型化裁剪。
- 新增ED25519证书支持。
- 新增密钥解码卸载支持。
已修复问题:
- 随机数不支持卸载问题。
- PEM解析非法输入问题。
- GCM模式的deinit擦除信息问题。
- SM2编解码冗余0问题。
- 获取RSA盐值自动算法问题。
- X509扩展模块内存泄露问题。
- ElGamal内存泄露问题。