Crypto++
Crypto++ | |
---|---|
Тип | Библиотека |
Разработчики | проект Crypto++, Wei Dai с 2015 |
Написана на | C++ |
Операционная система | Кроссплатформенная |
Первый выпуск | 1995 |
Последняя версия | |
Репозиторий | github.com/weidai11/cryp… |
Лицензия | Boost Software License (ранее Crypto++ License) |
Сайт | cryptopp.com |
Crypto++ (также известная как CryptoPP, libcrypto++ и libcryptopp) — это бесплатная библиотека C++ с открытым исходным кодом криптографических алгоритмов и схем, написанная китайским компьютерным инженером Вэй Даем[2]. Будучи выпущенной в 1995, библиотека полностью поддерживает 32-разрядные и 64-разрядные архитектуры для многих главных операционных систем и платформ, таких как Android (с использованием STLport), Apple (Mac OS X и iOS), BSD, Cygwin, IBM AIX и S/390, Linux, MinGW, Solaris, Windows, Windows Phone и Windows RT. Проект также поддерживает компиляцию с использованием библиотек различных сред выполнения C++03, C++11 и C++17; и множество других компиляторов и IDE, включающих в себя Borland Turbo C++, Borland C++ Builder, Clang, CodeWarrior Pro, GCC (с использованием GCC от Apple), Intel C++ Compiler (ICC), Microsoft Visual C/C++[3][4][5].
Алгоритмы
Crypto++ обычно предоставляет полные криптографические реализации. Например, блочный шифр Camellia, утвержденный ISO/NESSIE/IETF, практически схожий с AES, хеш-функция Whirlpool, также подтвержденная вышеуказанными организациями, схожая с SHA; оба включены в данную библиотеку[6][7].
Стоит добавить, что библиотека Crypto++ иногда делает предлагаемые и новейшие алгоритмы доступными для изучения криптографическим сообществом. Например, VMAC[англ.], универсальный хэш-базированный код аутентификации сообщений, был добавлен в ходе её представления Инженерному совету Интернета; кривые Брэйнпула, предложенные в марте 2009 года в качестве интернет-проекта в RFC 5639, были добавлены в Crypto++ 5.6.0 в этом же месяце[8][9].
Примитив или операция | Алгоритмы или реализации |
---|---|
Генераторы псевдослучайных чисел | LCG, KDF2, Blum Blum Shub, ANSI X9.17, Вихрь Мерсенна, RDRAND и RDSEED |
Быстрые потоковые шифры | ChaCha8/12/20, HC-128 и HC-256, Panama, Rabbit, Salsa20, SOSEMANUK, XSalsa20 |
AES and AES candidates | Rijndael (AES selection), RC6, MARS, Twofish, Serpent, CAST-256 |
Другие блочные шифры | ARIA, Blowfish, Camellia, CHAM, HIGHT, IDEA, Kalyna (128/256/512), LEA, RC5,SEED, SHACAL-2, Simon и Speck (64/128), SIMECK, Skipjack, SM4, TEA, Threefish (256/512/1024), XTEA |
Способы блочного шифрования | ECB, CBC, CTS, CFB, OFB, CTR |
Режимы шифрования с проверкой подлинности | CCM[англ.], GCM, EAX[англ.] |
Схемы заполнения блочных шифров | PKCS #5, PKCS #7, нулями, единицею и нулями, дополнение W3C |
Коды аутентификации сообщений | VMAC[англ.], HMAC, CMAC, CBC-MAC, DMAC, Two-Track-MAC |
Криптографическая хеш-функция | BLAKE2 (BLAKE2b и BLAKE2s), Keccak, SHA-1, SHA-2 (SHA-224, SHA-256, SHA-384, и SHA-512), SHA-3, Tiger, Whirlpool, RIPEMD (128, 160, 256, и 320) |
Паролезависимый KDF | PBKDF1 и PBKDF2 от PKCS #5, PBKDF от PKCS #12 appendix B |
Криптография с открытым ключом | RSA, DSA, ElGamal, Nyberg-Rueppel (NR), Rabin-Williams (RW), LUC, LUCELG, DLIES (варианты DHAES), ESIGN, curve25519 |
Схемы заполнения для систем с открытым ключом | PKCS #1 v2.0, OAEP, PSS, PSSR, IEEE P1363 EMSA2 и EMSA5 |
Криптография эллиптических кривых | ECDSA, ECNR, ECIES, ECDH, ECMQV |
Библиотека также делает доступными примитивы для теоретико-числовых операций, таких как генерация и проверка простых чисел, арифметика над конечным полем, включая GF(p) и GF(2n); операции над полиномами[4].
Управление криптографическими ключами
В терминологии FIPS 140-2 библиотека Crypto++ классифицируется как многочиповый автономный модуль. 32-битная и 64-битная версии библиотеки соответствуют всем требованиям физической безопасности и операционных систем FIPS 140-2 уровня 1. Библиотека Crypto++ содержит только утвержденные криптографические алгоритмы. Неутвержденные алгоритмы, реализованные в продукте Crypto++, не включены в проверенный пакет DLL FIPS[10].
Все ключи в модуле могут быть либо импортированы в сам модуль, либо сгенерированы изнутри с использованием генератора случайных чисел (ГПСЧ). Сам модуль хранит эти ключи только в оперативной памяти и не сохраняет их в постоянной памяти[10].
Генерация ключей[10]
Модуль генерирует ключи в соответствии с требованиями FIPS, используя утвержденный генератор случайных чисел, в следующем порядке:
- Ключи DSA генерируются в соответствии с процедурами, описанными в FIPS 186-2.
- Ключи ECDSA генерируются в соответствии с процедурами, описанными в ANSI X9.62.
- Для ключей RSA утвержденный RNG используется для генерирования простых случайных чисел p и q.
- Остальные ключи (AES, Triple-DES, CBC-MAC / Triple-DES, Skipjack, HMAC-SHA) генерируются с использованием утвержденного генератора случайных чисел (путем генерации случайной строки октетов подходящего размера).
Обмен ключами[10]
CMVP позволяет использовать следующие методы обмена ключами: RSA Key Transport и протокол Диффи-Хеллмана.
Crypto++ не накладывает каких-либо ограничений на длину ключей RSA и DH, выбирается их адекватная длина для защиты симметричных ключей во время обмена.
Кроме того, CMVP предъявила следующие минимальные требования к размеру ключа:
- После 19 мая 2007 года все ключи должны иметь минимум 80-битный уровень криптостойскости.
- После 2010 года все ключи должны иметь как минимум 112-битный уровень криптостойскости.
- После 2030 года все ключи должны иметь не менее 128-битного уровня криптостойскости.
Хранение ключей
Модуль не хранит и не архивирует ключи на постоянных носителях[10].
Производительность
В 2007 году во время исследования ECRYPT была проанализирована работа восьми криптографических библиотек, Ашраф Абушарех и Крис Кай обнаружили, что "Crypto++ 5.1" лидирует в плане поддержки криптографических примитивов и схем, но является самой медленной из всех исследованных библиотек[4].
В 2008 году тесты скорости, проведенные Тимо Бингманном с использованием семи библиотек безопасности с открытым исходным кодом для 15 блочных шифров, показали, что Crypto++ 5.5.2 была самой эффективной библиотекой для двух блочных шифров и не уступала средней производительности библиотек по остальным блочным шифрам[11].
Crypto++ также включает в себя функцию автоматического теста производительности, доступную из командной строки (cryptest.exe b), результаты которой можно увидеть в Crypto++ 5.6.0 Benchmarks[12].
Как и во многих других криптографических библиотеках, доступных для 32-разрядных и 64-разрядных архитектур x86, Crypto++ включает в себя процедуры сборки для AES с использованием AES-NI. С AES-NI производительность AES значительно улучшается: пропускная способность 128-битного AES/GCM увеличивается с приблизительно 28,0 циклов на байт до 3,5 циклов на байт[13][14].
Релизы версий
Crypto++ 1.0 был выпущен в июне 1995 года. Архитектура библиотеки была изменена в версии 5.0[15][16]. С марта 2009 года было выпущено десять версий с использованием архитектуры 5.0[17].
Версия | Дата релиза |
---|---|
Crypto++ 5.6.0 | 15 марта 2009 |
Crypto++ 5.6.1 | 9 августа 2010 |
Crypto++ 5.6.2 | 20 февраля 2013 |
Crypto++ 5.6.3 | 20 ноября 2015 |
Crypto++ 5.6.4 | 11 сентября 2016 |
Crypto++ 5.6.5 | 11 октября 2016 |
Crypto++ 6.0.0 | 22 января 2018 |
Crypto++ 6.1.0 | 22 февраля 2018 |
Crypto++ 7.0.0 | 8 апреля 2018 |
Crypto++ 8.0.0 | 28 декабря 2018 |
Crypto++ 8.1.0 | 11 февраля 2019 |
Crypto++ 8.2.0 | 28 апреля 2019 |
Список всех предыдущих выпусков от Тео Лоуренса Crypto++, начиная с 1995 года, можно найти в групповом архиве пользователей[18].
Ратификации FIPS
Crypto++ получила три сертификата 1 уровня от FIPS 140-2[10].
Версия | Сертификат | Даты |
---|---|---|
Crypto++ 5.0.4 | Certificate 343[5] | 2003-09-05, 2005-10-28 |
Crypto++ 5.2.3 | Certificate 562[5] | 2005-07-29, 2005-08-24, 2005-10-28 |
Crypto++ 5.3.0 | Certificate 819[5] | 2007-08-13, 2007-08-17 |
Crypto++ была добавлена в Historical Validation List от CMVP в 2016.
Лицензия
Начиная с версии 5.6.1, Crypto++ состоит только из общедоступных файлов и единой лицензии с открытым исходным кодом для авторских прав на компиляцию[19].
The License of Crypto++ is somewhat unusual amongst open source projects. A distinction is made between the library as a compilation (i.e., collection), which is copyrighted by Wei Dai, and the individual files in it, which are public domain. The library is copyrighted as a compilation in order to place certain disclaimers (regarding warranty, export, and patents) in the license and to keep the attributions and public domain declarations intact when Crypto++ is distributed in source code form. The fact that individual files are public domain means that legally you can place code segments, entire files, or small sets of files (up to the limit set by fair use) into your own project and do anything you want with them without worrying about the copyright.
30px
Crypto++ Website
См. также
Примечания
- ↑ https://cryptopp.com/release870.html
- ↑ J. Kelsey, B. Schneier, D. Wagner, C. Hall. Cryptanalytic Attacks on Pseudorandom Number Generators // Fast Software Encryption, 5th International Proceedings. — 1998. — С. 8. Архивировано 30 декабря 2014 года.
- ↑ Yinglian Xie David O’Hallaron Michael K. Reiter. Protecting Privacy in Key-Value Search Systems // 2006 22nd Annual Computer Security Applications Conference (ACSAC'06) : Conference. — Miami Beach, FL, USA, 2006. — С. 17. — ISBN 0-7695-2716-7. — ISSN 1063-9527. — doi:10.1109/ACSAC.2006.43. Архивировано 17 июня 2019 года.
- ↑ 1 2 3 Ashraf Abusharekh Kris Gaj. COMPARATIVE ANALYSIS OF SOFTWARE LIBRARIES FOR PUBLIC KEY CRYPTOGRAPHY P.10,11,15,29. Department of Electrical & Computer Engineering George Mason University (2007). Дата обращения: 24 декабря 2019. Архивировано из оригинала 24 декабря 2019 года.
- ↑ 1 2 3 4 Jeffrey Walton. Crypto++: Past Validations and Future Directions P.4,5,7 (2017). Дата обращения: 24 декабря 2019. Архивировано 24 декабря 2019 года.
- ↑ Arsi Hartikainen. Whirlpool hashing function P. 16. Lappeenranta University of Technology (2005). Дата обращения: 4 февраля 2020. Архивировано 4 февраля 2020 года.
- ↑ "Japan's First 128-bit Block Cipher 'Camellia' Approved as a New Standard Encryption Algorithm in the Internet". PHYS.ORG. 2005-07-20. Архивировано 19 декабря 2019. Дата обращения: 5 февраля 2020.
- ↑ M. Lochter. Elliptic Curve Cryptography (ECC) Brainpool Standard (англ.) // IETF : RFC. — 2010. — P. 4. — ISSN 2070-1721. Архивировано 15 февраля 2020 года.
- ↑ Crypto++ 5.6.0 Release Notes . Crypto++ Website. Дата обращения: 8 августа 2010. Архивировано 24 февраля 2021 года.
- ↑ 1 2 3 4 5 6 Wei Dai. SECURITY POLICY . Crypto++ P. 2,9,10. NIST (7 августа 2007). Дата обращения: 1 февраля 2020. Архивировано 19 декабря 2019 года.
- ↑ Timo Bingmann. Speedtest and Comparsion of Open-Source Cryptography Libraries and Compiler Flags // Panthema.net. — 2008. — С. 1. Архивировано 22 января 2020 года.
- ↑ Crypto++ 5.6.0 Benchmarks . Crypto++ Website (2009). Дата обращения: 10 августа 2010. Архивировано 15 октября 2008 года.
- ↑ Misdetection of MIPS endianness & How to get fast AES calls? Crypto++ user group (2010). Дата обращения: 11 августа 2010. Архивировано 9 ноября 2012 года.
- ↑ Crypto++ 5.6.0 Pentium 4 Benchmarks . Crypto++ Website (2002). Дата обращения: 10 августа 2010. Архивировано 19 сентября 2010 года.
- ↑ Announcement. Crypto++ 5.0 beta available(2002) . Crypto++ Mailing List. Дата обращения: 9 августа 2010. Архивировано 9 ноября 2012 года.
- ↑ Announcement. Crypto++ 5.0 update . Crypto++ Mailing List (2002). Дата обращения: 9 августа 2010. Архивировано 9 ноября 2012 года.
- ↑ Crypto++ Announcements List(2010) . Sourceforge.net. Дата обращения: 14 августа 2010. Архивировано 23 июня 2011 года.
- ↑ L. Teo. Release Dates of Previous Versions . Crypto++ Mailing List (2002). Дата обращения: 9 августа 2010. Архивировано 9 ноября 2012 года.
- ↑ Compilation Copyright for Crypto++(2003) . Crypto++ Website. Дата обращения: 15 августа 2010. Архивировано 26 июля 2010 года.
Ссылки
- cryptopp.com — официальный сайт Crypto++
- Crypto++ GitHub project
- List of projects that use Crypto++
- Crypto++ users group
Литература
- Wei Dai. Security Policy. — NIST, 2007. — С. 2,9–10. — 22 с.