加密库 libsodium 1.0.19 发布
libsodium 1.0.19 现已发布。此版本包含 1.0.18-stable 的所有更改,以及两项新增内容:
- New AEADs:
crypto_aead_aegis128l_*()
和crypto_aead_aegis256_*()
命名空间中新增了 AEGIS-128L 和 AEGIS-256。AEGIS 是面向高性能应用的认证密码系列,利用 x86_64 和 aarch64 上的硬件 AES 加速。除性能外,AEGIS 密码还具有独特的特性,使其比 AES-GCM 更易于使用,也更安全。它们还可用作高性能 MAC。 crypto_kdf_hkdf_*()
命名空间现在提供了许多标准协议所需的 HKDF 密钥生成机制。它是针对 SHA-256 和 SHA-512 哈希函数实现的。osx.sh
构建脚本已重命名为macos.sh
- 删除了对 android-mips 的支持。
From 1.0.18-stable:
- Visual Studio:添加了对 Windows/ARM64 builds 的支持。
- Visual Studio:在支持的 CPU 上启用了 AVX512 实现。
- Visual Studio:添加了 MSVC 2022 解决方案。
- Apple XCFramework:添加了对 VisionOS 的支持。
- Apple XCFranework:添加了对 Catalyst 的支持。
- Apple XCFramework:构建模拟器现在是可选的。
- iOS:不再生成 bitcode,因为它已被 Apple 弃用。
- watchOS:添加了对 arm64 的支持。
- Zig 工具链现在可以用作现代构建系统来替换 autoconf/automake/libtool/make/ccache 和编译器。这可以实现更快的编译时间、更轻松的交叉编译以及针对任何 CPU 进行优化的静态库。
- Zig 工具链现在是将
libsodium
编译为 WebAssembly/WASI(X) 的推荐方法。 - libsodium 现在可以作为 Zig 项目的依赖项添加。
- AES-GCM 实现被完全重写。现在它速度更快,并且也可在 aarch64 上使用,包括 Windows/ARM64。
- 新增了与 CET instrumentation / IBT / Shadow Stack 的兼容性。
- Emscripten:已从 Sumo builds 中删除
crypto_pwhash_*()
函数,因为它们即使在未使用时也会占用大量 JavaScript 内存。 - 基准测试现在尽可能使用
CLOCK_MONOTONIC
。 - WebAssembly:现在可以使用 Bun、WasmEdge、Wazero、wasm3 和 wasmer-js 运行测试。对 WAVM 和 Lucet 的支持已被删除,因为这些项目已达到 EOL。
- .NET:支持的最低 macOS 版本现在为 1.0.15。
- .NET:所有包现在都是在所有平台上使用 Zig 构建的。
- .NET:ARM64 的软件包现在可用。
- C23
memset_explicit()
现在可用。 - 编译时默认使用
-Ofast
或-O3
而非-O2
。 - 可移植性改进有助于将 libsodium 编译到现代游戏机。
- JavaScript:不再设置默认的
unhandledRejection
处理程序。 - 略微加快 25519 操作速度。
- OpenBSD:leverage
MAP_CONCEAL
。
详情可查看更新说明。
低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
QPython Plus v3.7.6 已经发布
QPython Plus v3.7.6 已经发布。QPython Plus是安卓设备Python小程序引擎,支持Python3.11.5、新版SL4A、打开文件、写外置卡、加解密、图形界面、音视频播放。 此版本更新内容包括: v3.7.6 at 20230914 新增5个蓝牙SL4A函数: bluetoothDiscoveryStart(),开始蓝牙搜索 bluetoothDiscoveryCancel(),停止蓝牙搜索 bluetoothGetBondedDevices(),获取绑定设备列表 bluetoothGetBondedDevicesRssi(interval=None),获取绑定设备列表的信号强度 bluetoothGetReceivedDevices(),获取搜索到的设备列表 新增2个其他SL4A函数: getAndroidID() getApplicationInfo(packageName=None) 更新2个移动信号SL4A函数: getCellLocation() getAllCellsLocation() 更新6个加解密SL4...
- 下一篇
Microsoft Word NTLM哈希信息泄露漏洞
漏洞描述 Microsoft Office Word是微软公司的一个文字处理器应用程序。 Microsoft Word受影响版本中存在信息泄露漏洞,使用预览窗格对文件进行预览会触发此漏洞,攻击者通过诱导用户打开恶意文件,从而获取受害者的NTLM 哈希值。 漏洞名称 Microsoft Word NTLM哈希信息泄露漏洞 漏洞类型 未授权敏感信息泄露 发现时间 2023-09-13 漏洞影响广度 广 MPS编号 MPS-mir2-plxk CVE编号 CVE-2023-36761 CNVD编号 - 影响范围 Microsoft Word 2013 RT Service Pack 1@(-∞, 15.0.5589.1001) Microsoft Word 2016@(-∞, 16.0.5413.1000) Microsoft 365 Apps for Enterprise@(-∞, 16731.20234) Microsoft Office 2019@(-∞, 16731.20234) Microsoft Office LTSC 2021@(-∞, 16731.20234) Microso...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Docker快速安装Oracle11G,搭建oracle11g学习环境
- Docker使用Oracle官方镜像安装(12C,18C,19C)
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS6,7,8上安装Nginx,支持https2.0的开启
- Jdk安装(Linux,MacOS,Windows),包含三大操作系统的最全安装
- Linux系统CentOS6、CentOS7手动修改IP地址
- Windows10,CentOS7,CentOS8安装MongoDB4.0.16
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- CentOS7,8上快速安装Gitea,搭建Git服务器
- SpringBoot2整合Redis,开启缓存,提高访问速度