Protocolo++® v5.4.2
Protocol++® é um esforço para simplificar o uso de protocolos e criptografia em aplicações cotidianas. Oferece ao usuário a possibilidade de encapsular e desencapsular dados utilizando os protocolos mais comuns da Internet. O Protocol++® também suporta o uso independente de criptografia, autenticação, CRC, PKI, assinatura, anti-replay, randomização, IKEv2, depuração e muitos outros recursos encontrados na documentação. O suporte também é fornecido para "empilhar" os protocolos de dados brutos ou arquivos de entrada através dos vários protocolos para a camada física e de volta. Atualmente, o Protocol++® oferece suporte à funcionalidade do driver (abertura de porta e envio de dados). Ele fornece a capacidade de preparar os dados a serem enviados em uma porta e processar os dados recebidos para recuperar a carga útil encapsulada. Os drivers atualmente encontrados nas pilhas de software de recursos de lançamento são apropriados para drivers que suportam um acelerador de pacote de hardware. Visite www.protocolpp.com frequentemente à medida que mais suporte é adicionado
Starting with v5.6.0, Protocolpp® moves into the post-quantum arena with full support for CSNA 1.0 and 2.0 including Crystal-Kyber and Crystal-Dilithium support. v5.6.1 offers support for all security levels in one package without recompile. Full support for the following NIST requirements:
-
XMSS - All levels and hash algorithms (SHA2 and SHAKE). Support for all parameters and XMSS^MT
-
LMS - All level and hash algorithms (SHA2 and SHAKE). Support for all parameters and HSS parameters
-
Kyber - Level 5 support (also known as Kyber-1024). Support for Kyber-512 and Kyber-1024
-
ML-KEM - All supports levels (ML-KEM-512, ML-KEM-768, and ML-KEM-1024)
-
Dilithium - Level 5 support (also known as Dilithium5). Support for Dilithium2, Dilithium3, and Dilithium5
-
ML-DSA - All support levels (ML-DSA-44, ML-DSA-65, and ML-DSA-87)
-
AES-256 support (AES-GCM, AES-CCM, AES-CTR, AES-CBC)
-
SHA2-384 and SHA2-512
Full details can be found on the NIST website or from the most recent National Security System (NSS) update






