전송 계층 보안 프로토콜은 네트워크 간의 통신을 보호하는 기능을 제공한다. 이 TLS 구현의 비교에서는 가장 알려진 라이브러리를 비교한다.
모든 비교 범주에서 설명 섹션에 나열되어있는 각 구현의 안정 버전을 사용하며 이 비교는 TLS 프로토콜에 직접 관련된 기능에 한정한다.
구현 | 개발자 | 오픈 소스 | 소프트웨어 라이센스 | 저작권 소유자 | 언어 | 최신 안정 버전 릴리스 날짜 | 출처 | ||||
---|---|---|---|---|---|---|---|---|---|---|---|
GnuTLS | GnuTLS project | Yes | GNU LGPLv2.1 + | 자유 소프트웨어 재단 | C |
|
EU (Greece and Sweden) | ||||
OpenSSL | OpenSSL project | Yes | OpenSSL-SSLeay 듀얼 라이센스 | Eric Young, Tim Hudson, Sun OpenSSL project 등 | C, 어셈블리어 | 1.1.0h - 2018년 3월 27일 (2 개월 전) [2]
1.0.2o - 2018년 3월 27일 (2 개월 전)[2] |
Australia / EU | ||||
wolfSSL | wolfSSL | Yes | GNU GPLv2 + 상용 라이센스 | wolfSSL Inc. | C | 3.13.0 - 2017년 12월 21일 (5 개월 전) [3] | US | ||||
구현 | 개발자 | 오픈 소스 | 소프트웨어 라이센스 | 저작권 소유자 | 언어 | 최신 안정 버전 릴리스 날짜 | 출처 |
TLS 프로토콜에는 여러 버전이 존재한다. SSL 2.0은 심각한 약점을 가지고 폐지 예정이다. SSL 3.0 (1996)과 TLS 1.0 (1999)는 2001년에 Serge Vaudenay 의해 설명된 CBC 패딩 두 가지 약점을 그대로 뒤따르고 있다. TLS 1.1 (2006)는 CBC 블록 암호에 임의의 초기화 벡터 (IV)를 사용하도록 전환하여 여러 문제 중 하나만 해결했던 반면, 안전한 pad-mac-encrypt 대신해 mac-pad-encrypt 문제있는 사용은 RFC7366로 처리되었다. TLS 1.1 랜덤 IV에 상당하는 SSL 3.0 및 TLS 1.0의 해결 방법은 2011년 후반 많은 구현에서 널리 채용되고 있었다. 보안 관점에서는 TLS 1.0, 1.1, 1.2의 모든 기존 버전이 기본 프로토콜에서 동등한 강도를 가지고 NIST SP800-57에 따라서 적어도 2030년까지는 128 비트 보안에 적합하다. 2014년에는 SSL 3.0 POODLE의 취약점이 발견되었는데, 이것은 CBC의 알려진 취약점을 이용하여 브라우저에서 사용되는 안전하지 않은 TLS 버전의 폴백 협상을 할 것이다.
TLS 1.2 (2008)는 기본 프로토콜의 최신 버전이며, 디지털 서명에 사용되는 해시를 식별하는 수단을 도입했다. SSL 3.0 의 보수적인 선택 (rsa, sha1 + md5)에서 미래의 디지털 서명 (rsa, sha256 / sha384 / sha512)에 대해 강력한 해쉬 함수를 사용할 수 있도록 하는 한편, TLS 1.2 프로토콜 변경은 기본 디지털 서명을 고의적으로 상당히 많이 약화시키면서 (rsa, sha1)는 물론 심지어 (rsa, md5)까지 제공한다.
데이터 그램 전송 계층 보안 (DTLS 혹은 Datagram TLS) 1.0은 패킷 손실과 패킷의 정렬을 허용해야 하는 패킷 기반 전송 계층의 TLS 1.1을 변경 한 것이다. TLS 1.2를 기반으로 한 DTLS 1.2 개정판은 2012년 1월에 공개되었다.
SSL 2.0과 SSL 3.0에는 알려진 취약점이 존재한다. 예측 가능한 IV (간단한 해결 방법이 존재함)을 제외하고 현재 알려진 모든 취약점은 TLS 1.0 / 1.1 / 1.2 와 같은 모든 버전에 영향을 미친다.
구현 | SSL 2.0 (안전하지 않음)[4] | SSL 3.0 (안전하지 않음) [5] | TLS 1.0 [6] | TLS 1.1 [7] | TLS 1.2 [8] | TLS 1.3 | DTLS 1.0 [11] | DTLS 1.2 [12] |
---|---|---|---|---|---|---|---|---|
GnuTLS | No | 기본적으로 비활성화 [13] | Yes | Yes | Yes | Yes | Yes | |
OpenSSL | No [14] | 기본적으로 활성화 | Yes | Yes [15] | Yes [15] | Yes | Yes | Yes [16] |
wolfSSL | No | 기본적으로 비활성화 [17] | Yes | Yes | Yes | Yes [18] | Yes | Yes |
구현 | SSL 2.0 (안전하지 않음) [4] | SSL 3.0 (안전하지 않음) [5] | TLS 1.0 [6] | TLS 1.1 [7] | TLS 1.2 [8] | TLS 1.3 | DTLS 1.0 [11] | DTLS 1.2 [12] |
NSA Suite B 암호화 ( RFC 6460 )에 필요한 구성 요소 :
· 키 크기가 128 및 256 비트 Advanced Encryption Standard (AES). 트래픽 범위에 대해서는, AES는 대역폭이 낮은 경우엔 카운터 모드 (CTR)에서 사용하고 높은 대역폭의 경우 Galois / Counter Mode (GCM)에서 사용 할 필요가있다 (블록 암호화 / 암호 사용 모드 참조) - 대칭 키 암호화
· 타원 곡선 전자 서명 알고리즘 (ECDSA)- 전자 서명
· 디피 헬만 곡선 (ECDH) - 키 합의
· SHA-2 (SHA-256 및 SHA-384) - 메시지 다이제스트
각각의 CNSSP-15에 대하여 256 비트의 타원 곡선(FIPS 186-2로 지정), SHA-256 및 128 비트 AES는 '기밀 (Secret)'수준으로 분류되는 정보를 보호하기 위한 것임에 반해 '최고 기밀 (Top Secret)' 의 정보를 보호하기 위해서는 384 비트의 타원 곡선 (FIPS 186-2로 지정), SHA-384 및 256 비트 잠금 장치 AES가 필요하다.
구현 | TLS 1.2 Suite B |
---|---|
GnuTLS | Yes |
OpenSSL | Yes [16] |
wolfSSL | Yes |
구현 | TLS 1.2 Suite B |
구현 | FIPS 140-1 , FIPS 140-2 [19] | 임베디드 FIPS 솔루션 |
---|---|---|
GnuTLS [20] | Red Hat Enterprise Linux GnuTLS Cryptographic Module (# 2780) | |
OpenSSL [21] | OpenSSL FIPS Object Module : 1.0 (# 624), 1.1.1 (# 733), 1.1.2 (# 918), 1.2, 1.2.1, 1.2.2, 1.2.3 or 1.2.4 (# 1051)
2.0 2.0.1, 2.0.2, 2.0.3, 2.0.4, 2.0.5, 2.0.6, 2.0.7 or 2.0.8 (# 1747) |
|
wolfSSL [22] | wolfCrypt FIPS Module : 3.6.0 (# 2425)
See details on NIST certificate for validated Operating Environments |
Yes |
구현 | FIPS 140-1 , FIPS 140-2 | 임베디드 FIPS 솔루션 |
이 섹션에서는 다양한 구현에서 사용 가능한 인증서 검증 기능을 나타낸다.
구현 | RSA [8] | RSA -EXPORT (안전하지 않음)[8] | 디피 - 헬만 키 교환 -RSA ( Forward secrecy ) [8] | 디피 - 헬만 키 교환 -DSS ( Forward secrecy ) [8] | ECDH -ECDSA [23] | ECDHE - ECDSA (forward secrecy ) [23] | ECDH- RSA [23] | ECDHE - RSA (forward secrecy) [23] | GOST 표준 R 34.10-94, 34.10-2001 [24] |
---|---|---|---|---|---|---|---|---|---|
GnuTLS | Yes | No | Yes | 기본적으로 비활성화 [13] | No | Yes | No | Yes | No |
OpenSSL | Yes | No [14] | Yes | 기본적으로 비활성화 [14] | Yes | Yes | Yes | Yes | Yes [25] |
wolfSSL | Yes | No | Yes | No | Yes | Yes | Yes | Yes | No |
구현 | RSA [8] | RSA -EXPORT (안전하지 않음) [8] | 디피 - 헬만 키 교환 - RSA( Forward secrecy ) [8] | 디피 - 헬만 키 교환 - DSS( Forward secrecy ) [8] | ECDH -ECDSA [23] | ECDHE - ECDSA (forward secrecy ) [23] | ECDH -RSA [23] | ECDHE - RSA (forward secrecy ) [23] | GOST 표준 R 34.10-94, 34.10-2001 [24] |
구현 | SRP [26] | SRP -DSS [26] | SRP -RSA [26] | PSK -RSA [27] | PSK [27] | DHE - PSK ( forward secrecy ) [27] | ECDHE - PSK ( forward secrecy ) [28] | KRB5 [29] | DH -ANON [8] (안전하지 않음) | ECDH -ANON [23] (안전하지 않음) |
---|---|---|---|---|---|---|---|---|---|---|
GnuTLS | Yes | Yes | Yes | Yes | Yes | Yes | Yes | No | 기본적으로 비활성화 | 기본적으로 비활성화 |
OpenSSL | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes [30] | 기본적으로 비활성화 [31] | 기본적으로 비활성화 [31] |
wolfSSL | No | No | No | No | Yes | No | Yes [32] | No | No | No |
구현 | SRP[26] | SRP - DSS [26] | SRP - RSA [26] | PSK - RSA [27] | PSK [27] | DHE - PSK ( forward secrecy ) [27] | ECDHE - PSK ( forward secrecy ) [28] | KRB5 [29] | DH -ANON [8] (안전하지 않음) | ECDH -ANON [23] (안전하지 않음) |
구현 | 응용 프로그램 정의 | PKIX 경로 확인 [33] | CRL [34] | OCSP [35] | DANE (DNSSEC) [36] | Trust on First Use (TOFU) |
---|---|---|---|---|---|---|
GnuTLS | Yes | Yes | Yes | Yes | Yes | Yes |
OpenSSL | Yes | Yes | Yes | Yes | Yes | No |
wolfSSL | Yes | Yes | Yes | Yes | No | No |
구현 | 응용 프로그램 정의 | PKIX 경로 확인 [33] | CRL [34] | OCSP [35] | DANE (DNSSEC) [36] | Trust on First Use (TOFU) |
구현 | 블록 암호화 / 암호 사용 모드 | 스트림 암호 | 없음 | |||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|
AES GCM[37] | AES CCM[38] | AES CBC | Camellia GCM[39] | Camellia CBC[40] | ARIA GCM [41] | ARIA CBC [41] | SEED CBC [42] | 3DES EDE CBC
(안전하지 않음) [43] |
GOST 28147-89 CNT
(proposed) [24][n 1] |
ChaCha20 -Poly1305 [44] | Null
(안전하지 않음) [n 2] | |
GnuTLS | Yes | Yes | Yes | Yes | Yes | No | No | No | 기본적으로 비활성화 [45] | No | Yes [46] | 기본적으로 비활성화 |
OpenSSL | Yes [47] | 기본적으로 비활성화 [14] | Yes | No | 기본적으로 비활성화 [14] | No | No | 기본적으로 비활성화 [14] | 기본적으로 비활성화 [14] | Yes [25] | Yes [14] | 기본적으로 비활성화 |
wolfSSL | Yes | Yes | Yes | No | Yes | No | No | No | Yes | No | Yes | 기본적으로 비활성화 |
구현 | 블록 암호화 / 암호 사용 모드 | 스트림 암호 | 없음 | |||||||||
AES GCM | AES CCM | AES CBC | Camellia GCM | Camellia CBC | ARIA GCM | ARIA CBC | SEED CBC | 3DES EDE CBC
(안전하지 않음) |
GOST 28147-89 CNT
(proposed) [n 1] |
ChaCha20 -Poly1305 | Null
(안전하지 않음) [n 2] |
Notes
1. ^ a b 이 알고리즘은 초안에서 제안된 단계에서 RFC의 TLS 암호 수트로 아직 정의되어 있지 않다.
2. ^ a b 인증만 암호화 없음
구현 | 블록 암호화 / 암호 사용 모드 | 스트림 암호 | ||||
---|---|---|---|---|---|---|
IDEA CBC
[n 1] (안전하지 않음)[48] |
DES CBC
(안전하지 않음) [n 1] |
DES -40 CBC
(EXPORT 안전하지 않음) [n 2] |
RC2 -40 CBC
(EXPORT 안전하지 않음) [n 2] |
RC4 -128
(안전하지 않음) [n 3] |
RC4 -40
(EXPORT 안전하지 않음) [n 4] [n 2] | |
GnuTLS | No | No | No | No | 기본적으로 비활성화[13] | No |
OpenSSL | 기본적으로 비활성화 [14] | 기본적으로 비활성화 | No [14] | No [14] | 기본적으로 비활성화 | No [14] |
wolfSSL | 기본적으로 비활성화 [49] | No | No | No | 기본적으로 비활성화 | No |
구현 | 블록 암호화 / 암호 사용 모드 | 스트림 암호 | ||||
IDEA CBC
[n 1] (안전하지 않음) |
DES CBC
(안전하지 않음) [n 1] |
DES -40 CBC
(EXPORT 안전하지 않음 [n 2] |
RC2 -40 CBC
(EXPORT 안전하지 않음) [n 2] |
RC4 -128
(안전하지 않음) [n 3] |
RC4 -40
(EXPORT 안전하지 않음) [n 4] [n 2] |
Notes
1. ^ a b c d IDEA와 DES는 TLS 1.2에서 제거[50]
2. ^ a b c d e f 특정 강력한 암호화 알고리즘 지닌 암호화 소프트웨어의 수출에 대한 미국의 규제를 준수하기 위해 40 비트 강도 암호화 제품군이 단축 된 키 길이에서 작동하도록 설계되었다. 이러한 약한 스위트는 TLS 1.1 및 그 이후에서는 금지됨.
3. ^ a b RC4 공격은 SSL / TLS에서 사용되는 RC4를 안전하지 않게 함. (RC4의 사용은 RFC 7465에서 금지됨)
4. ^ a b RC4 공격은 SSL / TLS에서 사용되는 RC4는 안전하지 않게 함.
이 섹션에서는 각 구현에서 지원되는 타원 곡선을 목록으로 만든다.
구현 | sect163k1
NIST K-163 (1)[23] |
sect163r1
(2)[23] |
sect163r2
NIST B-163[23] (3) |
sect193r1
(4)[23] |
sect193r2
(5)[23] |
sect233k1
NIST K-233 (6)[23] |
sect233r1
NIST B-233 (7)[23] |
sect239k1
(8)[23] |
sect283k1
NIST K-283 (9)[23] |
sect283r1
NIST B-283 (10)[23] |
sect409k1
NIST K-409 (11)[23] |
sect409r1
NIST B-409 (12)[23] |
sect571k1
NIST K-571 (13)[23] |
sect571r1
NIST B-571 (14)[23] |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
GnuTLS | No | No | No | No | No | No | No | No | No | No | No | No | No | No |
OpenSSL | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes |
wolfSSL | No | No | No | No | No | No | No | No | No | No | No | No | No | No |
구현 | sect163k1
NIST K-163 (1) |
sect163r1
(2) |
sect163r2
NIST B-163 (3) |
sect193r1
(4) |
sect193r2
(5) |
sect233k1
NIST K-233 (6) |
sect233r1
NIST B-233 (7) |
sect239k1
(8) |
sect283k1
NIST K-283 (9) |
sect283r1
NIST B-283 (10) |
sect409k1
NIST K-409 (11) |
sect409r1
NIST B-409 (12) |
sect571k1
NIST K-571 (13) |
sect571r1
NIST B-571 (14) |
구현 | secp160k1
(15)[23] |
secp160r1
(16)[23] |
secp160r2
(17)[23] |
secp192k1
(18)[23] |
secp192r1
prime192v1 NIST P-192 (19)[23] |
secp224k1
(20)[23] |
secp224r1
NIST P-244 (21)[23] |
secp256k1
(22)[23] |
secp256r1
prime256v1 NIST P-256 (23)[23] |
secp384r1
NIST P-384 (24)[23] |
secp521r1
NIST P-521 (25)[23] |
arbitrary prime curves | arbitrary char2 curves |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|
GnuTLS | No | No | No | No | Yes | No | Yes | No | Yes | Yes | Yes | No | No |
OpenSSL | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | No | No |
wolfSSL | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | Yes | No | No |
구현 | secp160k1
(15) |
secp160r1
(16) |
secp160r2
(17) |
secp192k1
(18) |
secp192r1
prime192v1 NIST P-192 (19) |
secp224k1
(20) |
secp224r1
NIST P-244 (21) |
secp256k1
(22) |
secp256r1
prime256v1 NIST P-256 (23) |
secp384r1
NIST P-384 (24) |
secp521r1
NIST P-521 (25) |
arbitrary prime curves
(0xFF01) |
arbitrary char2 curves
(0xFF02) |
구현 | brainpoolP256r1
(26)[52] |
brainpoolP384r1
(27)[52] |
brainpoolP512r1
(28)[52] |
X25519[53] | Curve448
Ed448-Goldilocks[54] |
M221
Curve2213[55] |
E222[55] | Curve1174[55] | E382[55] | M383[55] | Curve383187[55] | Curve41417
Curve3617[55] |
M511
Curve511187[55] |
E521[55] |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
GnuTLS | No | No | No | Yes [56] | No | No | No | No | No | No | No | No | No | No |
OpenSSL | Yes [16] | Yes [16] | Yes [16] | Yes [57][58] | Yes [59][60] | No | No | No | No | No | No | No | No | No |
wolfSSL | Yes | Yes | Yes | Yes [61] | No | No | No | No | No | No | No | No | No | No |
구현 | brainpoolP256r1
(26) |
brainpoolP384r1
(27) |
brainpoolP512r1
(28) |
Curve25519 | Curve448
Ed448-Goldilocks |
M221
Curve2213 |
E222 | Curve1174 | E382 | M383 | Curve383187 | Curve41417
Curve3617 |
M511
Curve511187 |
E521 |
구현 | HMAC - MD5 | HMAC - SHA1 | HMAC - SHA256 / 384 | AEAD | GOST 28147-89 IMIT [24] | GOST R 34.11-94 [24] |
---|---|---|---|---|---|---|
GnuTLS | Yes | Yes | Yes | Yes | No | No |
OpenSSL | Yes | Yes | Yes | Yes | Yes [25] | Yes [25] |
wolfSSL | Yes | Yes | Yes | Yes | No | No |
구현 | HMAC-MD5 | HMAC-SHA1 | HMAC-SHA256 / 384 | AEAD | GOST 28147-89 IMIT | GOST R 34.11-94 |
CRIME 공격은 TLS 압축을 이용하기 때문에, 신중한 구현에서는 TLS 레벨에서의 압축은 사용하지 않는다. 또한 HTTP 압축 무관이 공격의 영향을 받지 않지만, 관련 BREACH 공격에 의해 악용되는 점에 주의가 필요하다.
구현 | DEFLATE [62]
(안전하지 않음) |
---|---|
GnuTLS | 기본적으로 비활성화 |
OpenSSL | 기본적으로 비활성화 |
wolfSSL | 기본적으로 비활성화 |
구현 | DEFLATE |
이 섹션에서는 각 구현이 지원하는 확장 기능을 나열한다. 안전한 재협상 확장 (Secure Renegotiation extension)은 HTTPS 클라이언트 보안에 중요한 의미를 갖는다. 클라이언트가 TLS 재협상 (TLS renegotiation)을 구현하고 있는지 여부에 관계없이 이 확장을 구현하지 않은 TLS 클라이언트는 공격에 취약하다.
구현 | 재협상[63] | Server Name Indication[64] | ALPN[65] | Certificate Status Request | OpenPGP[66] | Supplemental Data[67] | Session Ticket[68] | Keying Material Exporter[69] | Maximum Fragment Length[64] | TruncatedHMAC[64] | Encrypt-then-MAC[70] | TLS Fallback SCSV[71] | Extended Master Secret[72] | ClientHello Padding[73] | Raw Public Keys[74] |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
GnuTLS | Yes | Yes | Yes [75] | Yes | 폐지 예정[76] | Yes | Yes | Yes | Yes | No | Yes[13] | Yes [77] | Yes | Yes [78] | No |
OpenSSL | Yes | Yes | Yes [16] | Yes | No | No? | Yes | Yes? | No | No | No | Yes [79] | Yes [80] | Yes [81] | 알 수 없음 |
wolfSSL | Yes | Yes | Yes [50] | Yes | No | No | Yes | No | Yes | Yes | No | No | Yes | No | 알 수 없음 |
구현 | 재협상 | Server Name Indication | ALPN | Certificate Status Request | OpenPGP | Supplemental Data | Session Ticket | Keying Material Exporter | Maximum Fragment Length | Truncated HMAC | Encrypt-then-MAC | TLS Fallback SCSV | Extended Master Secret | ClientHello Padding | Raw Public Keys |
이 섹션에서는 암호화를 최적화하는 CPU 명령어 세트의 장점을 살린 구현의 알려진 기능이나 하드웨어 암호화 및 데이터 분리의 접근을 허용하는 디바이스의 사용 시스템에 대해 나열한다.
구현 | PKCS # 11 device | Intel AES-NI | VIA PadLock | ARMv8-A | Intel SGX | Intel QAT |
---|---|---|---|---|---|---|
GnuTLS | Yes | Yes | Yes | Yes [82] | No | No |
OpenSSL | Yes [83] | Yes | Yes | Yes [84] | No | |
wolfSSL | No | Yes | No | Yes | Yes | Yes [85] |
구현 | PKCS # 11 device | Intel AES-NI | VIA PadLock | ARMv8-A | Intel SGX | Intel QAT |
이 섹션에서는 사용 가능한 운영 체제 고유의 백엔드 또는 다른 구현에서 제공하는 백엔드를 사용하는 구현의 기능을 나타낸다.
구현 | / dev / crypto | Windows CSP | CommonCrypto | OpenSSL engine |
---|---|---|---|---|
GnuTLS | Yes | No | No | No |
OpenSSL | Yes | No | No | Yes |
wolfSSL | No | 부분적 | No | No |
구현 | / dev / crypto | Windows CSP | CommonCrypto | OpenSSL engine |
구현 | TPM support | Hardware token support | Objects identified via |
---|---|---|---|
GnuTLS | Yes | PKCS11 | RFC7512 PKCS # 11 URLs [86] |
OpenSSL | Yes | PKCS11 (타사 모듈을 통해)[87] | RFC7512 PKCS # 11 URLs [86] |
wolfSSL | No | No | |
구현 | TPM support | Hardware token support | Objects identified via |
구현 | 따의존 | 옵션
의존 |
---|---|---|
GnuTLS | libc
nettle gmp |
zlib (compression)
p11-kit (PKCS # 11) trousers (TPM) |
OpenSSL | libc | zlib (compression) |
wolfSSL | None | libc, zlib (compression) |
구현 | 따의존 | 옵션
의존 |
구현 | Namespace | 빌드 도구 | API 문서 | 백 엔드 암호화 | Template : OpenSSL 호환 레이어 |
---|---|---|---|---|---|
GnuTLS | gnutls_ * | Autoconf, automake, libtool | 가이드 및 API 참조 (HTML, PDF) | 외부 libnettle | Yes (limited) |
OpenSSL | SSL_ *
SHA1_ * MD5_ * EVP_ * ... |
Makefile | Man pages | 포함됨 (monolithic) | N / A |
wolfSSL | CyaSSL_ *
SSL_ * |
Autoconf, automake, libtool, MSVC project workspaces, XCode projects, CodeWarrior projects, MPLAB X projects, Keil, IAR, Clang, GCC | 가이드 및 API 참조 (HTML, PDF) | 포함됨 (monolithic) | Yes (약 10 %의 API) |
구현 | Namespace | 빌드 도구 | API 문서 | 백 엔드 암호화 | OpenSSL 호환 레이어 |
구현 | 플랫폼 요구 사항 | 네트워크 요구 사항 | 스레드 안전 | 랜덤 배정 | 크로스 컴파일 | No OS (베어 메탈) | 지원 OS |
---|---|---|---|---|---|---|---|
GnuTLS | C89 | POSIX send ()와 recv (). API to supply your own replacement. | 스레드 안전, POSIX 또는 Windows 스레드 둘다 불가능 할 경우 사용자 mutex 후크 필요 | 플랫폼에 의존 | Yes | No | POSIX 플랫폼, Windows GNU / Linux, Win32 / 64, OS X, Solaris OpenWRT FreeBSD, NetBSD, OpenBSD 등 일반적으로 테스트된 플랫폼 |
OpenSSL | C89? | ? | mutex 콜백이 필요 | 네이티브 API를 통해서 됨 | Yes | No | Unix, DOS (with djgpp), Windows OpenVMS, MacOS, NetWare eCos |
wolfSSL | C89 | POSIX send ()와 recv (). API to supply your own replacement. | 스레드 안전, PThreads 또는 WinThreads이 불가능하면 mutex 후크 필요. 오프로 설정 가능 | wolfCrypt에서 랜덤 배정 | Yes | Yes | Win32 / 64, Linux OS X, Solaris ThreadX, VxWorks FreeBSD, NetBSD, OpenBSD, embedded Linux, Haiku, OpenWRT, iPhone (iOS), Android Nintendo Wii and Gamecube through DevKitPro, QNX, MontaVista, OpenCL, NonStop, TRON / ITRON / μITRON, Micrium 's μC OS, FreeRTOS, SafeRTOS, Freescale MQX, Nucleus, TinyOS, HP / UX, Keil RTX, TI-RTOS |
구현 | 플랫폼 요구 사항 | 네트워크 요구 사항 | 스레드 안전 | 랜덤 배정 | 크로스 컴파일 | No OS (베어 메탈) | 지원 OS |
|url=
값 확인 필요 (도움말). |url=
에 라인 피드 문자가 있음(위치 36) (도움말); |제목=
이(가) 없거나 비었음 (도움말)
|url=
값 확인 필요 (도움말). |url=
에 라인 피드 문자가 있음(위치 36) (도움말); |제목=
이(가) 없거나 비었음 (도움말)
|url=
값 확인 필요 (도움말). |url=
에 라인 피드 문자가 있음(위치 36) (도움말); |제목=
이(가) 없거나 비었음 (도움말)
|url=
값 확인 필요 (도움말). |url=
에 라인 피드 문자가 있음(위치 36) (도움말); |제목=
이(가) 없거나 비었음 (도움말)
|제목=
이(가) 없거나 비었음 (도움말)
|제목=
이(가) 없거나 비었음 (도움말)
|제목=
이(가) 없거나 비었음 (도움말)
|제목=
이(가) 없거나 비었음 (도움말)[깨진 링크(과거 내용 찾기)]
|url=
값 확인 필요 (도움말). |제목=
이(가) 없거나 비었음 (도움말)