GmSSL est une bibliothèque cryptographique open source développée par l'Université de Pékin, offrant une prise en charge complète des algorithmes, des normes et des protocoles de communication sécurisés nationaux chinois. Elle est compatible avec les principaux systèmes d'exploitation et processeurs, y compris les appareils mobiles, et prend en charge divers matériels cryptographiques nationaux. Le document détaille ses fonctionnalités, son installation et son utilisation.
GMSL
GmSSL est une bibliothèque cryptographique open source commerciale nationale développée indépendamment par l'Université de Pékin. Elle offre une couverture fonctionnelle complète des algorithmes cryptographiques nationaux, des normes et des protocoles de communication sécurisés. Elle prend en charge les systèmes d'exploitation et les processeurs courants, y compris les terminaux mobiles, et prend en charge les clés cryptographiques et les mots de passe. et d'autres matériels cryptographiques nationaux typiques fournissent des outils de ligne de commande riches en fonctionnalités et plusieurs interfaces de programmation en langage compilé.
Principales caractéristiques
télécharger
Compiler et installer
GmSSL 3 utilise le système de build cmake. Après avoir téléchargé le code source, décompressez-le, entrez dans le répertoire du code source et exécutez :
Une fois make install terminé, GmSSL installera l'outil de ligne de commande gmssl dans le répertoire d'installation par défaut, créera le répertoire gmssl dans le répertoire du fichier d'en-tête et installera libgmssl.a, libgmssl.so et d'autres fichiers de bibliothèque dans le répertoire de la bibliothèque.
Compilation de l'environnement Visual Studio
Exécutez dans l'invite de commande Visual Studio :
Fonctions principales
algorithme cryptographique
Certificats et enveloppes numériques
Protocole SSL
Interface multilingue
GmSSL fournit une variété de liaisons de langages multi-programmation via des sous-projets
Prise en charge du matériel secret national
GmSSL prend en charge le matériel cryptographique SDF (généralement une carte cryptographique d'interface PCI-E ou une machine cryptographique de serveur) et le matériel cryptographique SKF (généralement une petite clé cryptographique USB). Les modèles de produits cryptographiques testés incluent :
Les développeurs peuvent également utiliser le sous-projet SoftSDF de GmSSL (https://github.com/GmSSL/SoftSDF) pour développer des modules logiciels SDF avec des fonctions équivalentes (mais sans la sécurité équivalente de la protection et des tests des clés matérielles cryptographiques, puis les remplacer). avec le matériel SDF lors du déploiement formel.
Compatibilité OpenSSL
GmSSL version 3.0 a réécrit tout le code et modifié l'API d'origine. Par conséquent, la version actuelle de GmSSL est incompatible avec OpenSSL et il est impossible de remplacer directement OpenSSL par GmSSL pour la compilation. GmSSL fournit le sous-projet OpenSSL-Compatibility-Layer (https://github.com/GmSSL/OpenSSL-Compatibility-Layer), qui fournit la couche de compatibilité d'OpenSSL. Des applications telles que Nginx peuvent appeler des fonctions GmSSL via OpenSSL-Compatibility-. Couche. Après tests, la couche de compatibilité est actuellement compatible avec les versions entre Nginx 1.16 ~ 1.25.
Référence
Le résultat du test de performances est le meilleur résultat parmi 5 tests en monocœur et monothread sans modifier la configuration par défaut du processeur. Étant donné que la fréquence turbo n'est pas désactivée ou que les paramètres de cœur et de taille ne sont pas configurés, ce résultat est généralement légèrement supérieur au score moyen par cœur en multicœur et multithreading.
MacBook Pro 13 pouces 2018 : Intel Core i7 quadricœur à 2,7 GHz, Intel Iris Plus Graphics 655. 8 Go 2133 HMz LPDDR3 macOS Sonoma 14.3.
MacBook Air M2 2022. Apple M2 16 Go Sonoma 14,5.
Journal des modifications
Depuis la version 3.1.1
développeurs
Les astronomes au fil du temps