GmSSL ist eine von der Peking-Universität entwickelte Open-Source-Kryptografiebibliothek, die umfassende Unterstützung für chinesische kryptografische Algorithmen, Standards und sichere Kommunikationsprotokolle bietet. Sie ist mit den wichtigsten Betriebssystemen und Prozessoren, einschließlich Mobilgeräten, kompatibel und unterstützt verschiedene inländische kryptografische Hardware Das Dokument beschreibt seine Funktionen, Installation und Verwendung.
GmSSL
GmSSL ist eine inländische kommerzielle kryptografische Open-Source-Bibliothek, die eine umfassende funktionale Abdeckung nationaler kryptografischer Algorithmen, Standards und sicherer Kommunikationsprotokolle bietet. Sie unterstützt gängige Betriebssysteme und Prozessoren, einschließlich mobiler Endgeräte, und unterstützt kryptografische Schlüssel und Passwörter und andere typische inländische kryptografische Hardware bieten funktionsreiche Befehlszeilentools und mehrere Programmierschnittstellen für kompilierte Sprachen.
Hauptmerkmale
herunterladen
Kompilieren und installieren
GmSSL 3 verwendet das cmake-Build-System. Nachdem Sie den Quellcode heruntergeladen haben, entpacken Sie ihn, geben Sie das Quellcodeverzeichnis ein und führen Sie Folgendes aus:
Nach Abschluss der Make-Installation installiert GmSSL das Befehlszeilentool gmssl im Standardinstallationsverzeichnis, erstellt das gmssl-Verzeichnis im Header-Dateiverzeichnis und installiert libgmssl.a, libgmssl.so und andere Bibliotheksdateien im Bibliotheksverzeichnis.
Kompilierung der Visual Studio-Umgebung
In der Visual Studio-Eingabeaufforderung ausführen:
Hauptfunktionen
kryptografischer Algorithmus
Zertifikate und digitale Umschläge
SSL-Protokoll
Mehrsprachige Schnittstelle
GmSSL bietet über Unterprojekte eine Vielzahl von Bindungen für mehrere Programmiersprachen
Unterstützen Sie nationale Geheimhardware
GmSSL bietet integrierte Unterstützung für SDF-Kryptografiehardware (normalerweise eine PCI-E-Schnittstellen-Kryptografiekarte oder Serverkryptografiemaschine) und SKF-Kryptografiehardware (normalerweise ein kleiner USB-Kryptografieschlüssel). Zu den getesteten kryptografischen Produktmodellen gehören:
Entwickler können auch das Teilprojekt SoftSDF von GmSSL (https://github.com/GmSSL/SoftSDF) verwenden, um Software-SDF-Module mit gleichwertigen Funktionen (jedoch ohne die gleichwertige Sicherheit des kryptografischen Hardware-Schlüsselschutzes) zu entwickeln und diese dann zu ersetzen mit Hardware-SDF während der formellen Bereitstellung.
OpenSSL-Kompatibilität
GmSSL Version 3.0 hat den gesamten Code neu geschrieben und die ursprüngliche API geändert. Daher ist die aktuelle GmSSL-Version nicht mit OpenSSL kompatibel und es ist nicht möglich, OpenSSL für die Kompilierung direkt durch GmSSL zu ersetzen. GmSSL stellt das Unterprojekt OpenSSL-Compatibility-Layer (https://github.com/GmSSL/OpenSSL-Compatibility-Layer) bereit, das die Kompatibilitätsschicht von OpenSSL bereitstellt. Anwendungen wie Nginx können GmSSL-Funktionen über OpenSSL-Compatibility aufrufen. Schicht. Nach Tests ist die Kompatibilitätsschicht derzeit mit Versionen zwischen Nginx 1.16 und 1.25 kompatibel.
Benchmark
Das Leistungstestergebnis ist das beste Ergebnis unter 5 Tests unter Single-Core und Single-Thread, ohne die Standardkonfiguration des Prozessors zu ändern. Da die Turbofrequenz nicht ausgeschaltet ist oder die Kern- und Größeneinstellungen nicht konfiguriert sind, liegt dieses Ergebnis in der Regel etwas höher als die durchschnittliche Punktzahl pro Kern bei Multicore und Multithreading.
MacBook Pro 13 Zoll 2018: 2,7 GHz Quad-Core Intel Core i7, Intel Iris Plus Graphics 655. 8 GB 2133 HMz LPDDR3. macOS Sonoma 14.3.
MacBook Air M2 2022. Apple M2 16 GB Sonoma 14,5.
ChangeLog
Seit Version 3.1.1
Entwickler
Sterngucker im Laufe der Zeit