UltrafastSecp256k1

Les projets qui suivent les meilleures pratiques ci-dessous peuvent s'auto-certifier et montrer qu'ils ont obtenu le badge de la Open Source Security Foundation (OpenSSF).

Il n'existe aucun ensemble de pratiques qui garantissent que ce logiciel n'aura jamais de défauts ou de vulnérabilités ; même les méthodes formelles peuvent échouer si les spécifications ou les hypothèses sont fausses. Il n'y a pas non plus de pratiques qui peuvent garantir qu'un projet permettra de maintenir une communauté de développement saine et qui fonctionne bien. Toutefois, suivre les meilleures pratiques peut contribuer à améliorer les résultats des projets. Par exemple, certaines pratiques permettent la revue par plusieurs personnes avant publication, ce qui peut aider à trouver des vulnérabilités techniques difficiles à trouver autrement et à renforcer la confiance et un désir d'interaction répétée entre les développeurs de différentes entreprises. Pour gagner un badge, tous les critères DOIT et NE DOIT PAS doivent être satisfaits, tous les critères DEVRAIT doivent être satisfaits OU non satisfaits avec justification, et tous les critères PROPOSÉ doivent être satisfaits OU non satisfaits (nous voulons au moins qu'ils soient considérés). Si vous voulez entrer un texte de justification pour un commentaire générique, au lieu d'une raison justifiant que la situation est acceptable, commencez le bloc de texte avec '//' suivi d'un espace. Les commentaires sont les bienvenus via le site GitHub en tant que problèmes ou pull requests. Il existe également une liste de diffusion pour discussion générale.

Nous fournissons volontiers l'information dans plusieurs langues, cependant, s'il existe un conflit ou une contradiction entre les traductions, la version anglaise est la version qui fait autorité.
Si c'est votre projet, veuillez indiquer votre statut de badge sur votre page de projet ! Le statut du badge ressemble à ceci : Le niveau de badge pour le projet 12011 est silver Voici comment l'intégrer :
Vous pouvez afficher votre statut de badge en incorporant ceci dans votre fichier markdown :
[![OpenSSF Best Practices](https://www.bestpractices.dev/projects/12011/badge)](https://www.bestpractices.dev/projects/12011)
ou en incorporant ceci dans votre HTML :
<a href="https://www.bestpractices.dev/projects/12011"><img src="https://www.bestpractices.dev/projects/12011/badge"></a>


Ce sont les critères du niveau Argent. Vous pouvez également afficher les critères des niveaux Basique ou Or.

Baseline Series: Niveau de référence 1 Niveau de référence 2 Niveau de référence 3

        

 Notions de base 17/17

  • Général

    Notez que d'autres projets peuvent utiliser le même nom.

    Ultra high-performance secp256k1 ECC library | C++20 | CUDA, Metal, OpenCL, ROCm, WASM | Apple Silicon M1-M4 | 15+ platforms | Branchless, allocation-free hot paths

    Utilisez un format d'expression de licence SPDX ; des exemples sont « Apache-2.0 », « BSD-2-Clause », « BSD-3-Clause », « GPL-2.0+ », « LGPL-3.0+ », « MIT » et « (BSD-2-Clause OU Ruby) ». Ne pas inclure des guillemets simples ou doubles.
    S'il y a plus d'un langage, listez-les en tant que valeurs séparées par des virgules (espaces facultatifs) et triez-les du plus au moins utilisé. S'il y a une longue liste, veuillez lister au moins les trois premiers. S'il n'y a pas de langage (par exemple, il s'agit d'un projet uniquement de documentation ou de test), utilisez le caractère unique « - ». Utilisez une capitalisation conventionnelle pour chaque langage, par exemple « JavaScript ».
    La plate-forme commune d'énumération (CPE) est un schéma de dénomination structuré pour les systèmes, les logiciels et les paquetages des technologies de l'information. Il est utilisé dans un certain nombre de systèmes et de bases de données pour signaler des vulnérabilités.
  • Conditions préalables


    Le projet DOIT atteindre un badge de niveau basique. [achieve_passing]

  • Contenu basique du site Web du projet


    Les informations sur la façon de contribuer DOIVENT inclure les exigences pour des contributions acceptables (par exemple, une référence à toute règle de codage requise). (URL requise) [contribution_requirements]
  • Supervision du projet


    Le projet DEVRAIT avoir un mécanisme juridique par lequel tous les développeurs de quantités non triviales de logiciel du projet affirment qu'ils sont légalement autorisés à effectuer ces contributions. L'approche la plus commune et facilement mise en œuvre pour ce faire est d'utiliser un Certificat d'origine du développeur (DCO), où les utilisateurs ajoutent une information « sign-off-by » dans leurs commits et le projet pointe vers le site Web du DCO. Cependant, cela PEUT être mis en œuvre en tant que contrat de licence de contributeur (CLA), ou tout autre mécanisme juridique. (URL requise) [dco]
    Le DCO est le mécanisme recommandé, car il est facile à mettre en œuvre, suivi dans le code source, et git prend directement en charge une fonction « approuvé » en utilisant « commit -s ». Pour être plus efficace, il est préférable que la documentation du projet explique ce que signifie « approuvé » pour ce projet. Un CLA est un accord juridique qui définit les termes en vertu desquels des travaux intellectuels ont été licenciés à une organisation ou un projet. Un accord de cession (CAA) est un accord légal qui transfère les droits dans un travail intellectuel à une autre partie ; il n'est pas exigé d'avoir des CAA pour les projets, car un CAA augmente le risque que les contributeurs potentiels ne contribuent pas, en particulier si le destinataire est un organisme à but lucratif. Les CLA de la Fondation Apache (la licence de contributeur individuel et la CLA d'entreprise) sont des exemples de CLA pour des projets qui déterminent que les risques de ces types de CLA au projet sont inférieurs à leurs avantages.

    Le projet DOIT définir et documenter clairement son modèle de gouvernance de projet (la façon dont il prend ses décisions, y compris les rôles clés). (URL requise) [governance]
    Il doit y avoir une manière documentée bien établie de prendre des décisions et de résoudre les différends. Dans les petits projets, cela peut être aussi simple que « le propriétaire du projet et dirigeant prend toutes les décisions finales ». Il existe différents modèles de gouvernance, y compris le dictateur bienveillant et la méritocratie formelle ; pour plus de détails, voir Modèles de gouvernance. Les approches centralisées (par exemple, un seul mainteneur) et décentralisées (par exemple, les groupes de mainteneurs) ont été utilisées avec succès dans des projets. L'information sur la gouvernance n'a pas besoin de documenter la possibilité de créer une duplication de projet, car cela est toujours possible pour les projets FLOSS.

    Le projet DOIT adopter un code de conduite et le publier dans un lieu standard. (URL requise) [code_of_conduct]
    Les projets peuvent être en mesure d'améliorer la civilité de leur communauté et d'établir des attentes quant à une conduite acceptable en adoptant un code de conduite. Cela peut aider à éviter les problèmes avant leur apparition et faire du projet un lieu plus accueillant pour encourager les contributions. Cela devrait se concentrer uniquement sur le comportement au sein de la communauté / lieu de travail du projet. Des exemples de codes de conduite sont le code de conduite du noyau Linux, le code de conduite du pacte de contributeur, le code de conduite du projet Debian, le code de conduite du projet Ubuntu, le code de conduite du projet Fedora, le code de conduite du projet GNOME, le code de conduite de la communauté KDE", le code de conduite de la communauté Python, le guide de conduite de la communauté Ruby, et le code de conduite du projet Rust.

    Le projet DOIT clairement définir et documenter publiquement les rôles clés dans le projet et leurs responsabilités, y compris les tâches que ces rôles doivent accomplir. Il DOIT être clairement exprimé qui a quel(s) rôle(s), mais cela pourrait ne pas être documenté de la même manière. (URL requise) [roles_responsibilities]
    La documentation pour la gouvernance et les rôles et responsabilités peut être à un seul endroit.

    Le projet DOIT pouvoir continuer avec une interruption minimale si une personne décède, est invalidée ou ne peut/veut plus continuer à maintenir le projet. En particulier, le projet DOIT être en mesure de créer et de fermer des problèmes, d'accepter les modifications proposées et de publier des versions du logiciel, dans un délai d'une semaine après confirmation du retrait d'un individu du projet. Cela PEUT être fait en s'assurant que quelqu'un d'autre possède les clés, les mots de passe et les droits juridiques nécessaires pour poursuivre le projet. Les personnes qui exécutent un projet FLOSS PEUVENT faire cela en fournissant des clés dans un coffre-fort et un testament fournissant les droits légaux nécessaires (par exemple, pour les noms DNS). (URL requise) [access_continuity]

    Le projet DEVRAIT avoir un « bus factor » de 2 ou plus. (URL requise) [bus_factor]
    Un « bus factor » (aussi connu en tant que « truck factor ») est le nombre minimum de membres du projet qui doivent disparaître soudainement d'un projet (« écrasé par un bus ») avant que le projet ne se bloque en raison du manque de personnel compétent. L'outil truck-factor peut l'estimer pour des projets sur GitHub. Pour plus d'informations, voir Évaluation du « bus factor » des dépôts Git par Cosentino et al.
  • Documentation


    Le projet DOIT avoir une feuille de route documentée qui décrit ce que le projet a l'intention de faire et ne pas faire pour au moins l'année suivante. (URL requise) [documentation_roadmap]
    Le projet pourrait ne pas atteindre la feuille de route, et c'est acceptable ; le but de la feuille de route est d'aider les utilisateurs et les contributeurs potentiels à comprendre l'orientation prévue du projet. Elle ne doit nécessairement pas être détaillée.

    Le projet DOIT inclure la documentation de l'architecture (aussi appelée conception de haut niveau) du logiciel produit par le projet. Si le projet ne produit pas de logiciel, sélectionnez « non applicable » (N/A). (URL requise) [documentation_architecture]
    Une architecture de logiciel explique les structures fondamentales d'un programme, c'est-à-dire les principaux composants du programme, les relations entre eux et les propriétés clés de ces composants et de ces relations.

    Le projet DOIT documenter ce à quoi l'utilisateur peut et ne peut pas s'attendre en termes de sécurité à partir du logiciel produit par le projet (ses « exigences de sécurité »). (URL requise) [documentation_security]
    Ce sont les exigences de sécurité que le logiciel est supposé remplir.

    Le projet DOIT fournir un guide de « démarrage rapide » pour les nouveaux utilisateurs afin de les aider à faire rapidement quelque chose avec le logiciel. (URL requise) [documentation_quick_start]
    L'idée est de montrer aux utilisateurs comment démarrer et de faire en sorte que le logiciel fasse quelque chose. Ceci est d'une importance cruciale pour les utilisateurs potentiels pour les aider à démarrer.

    Le projet DOIT faire un effort pour maintenir la documentation conforme à la version actuelle des résultats du projet (y compris les logiciels produits par le projet). Tous les défauts de la documentation connus la rendant incohérente DOIVENT être corrigés. Si la documentation est généralement à jour, mais inclut de manière erronée certaines informations antérieures qui ne sont plus vraies, considérez cela comme un défaut, puis faites le suivi et corrigez comme d'habitude. [documentation_current]
    La documentation PEUT inclure des informations sur les différences ou les modifications entre les versions du logiciel et/ou des liens vers les anciennes versions de la documentation. L'objectif de ce critère est de faire en sorte que la documentation soit cohérente et non pas que la documentation soit parfaite.

    La page d'accueil et/ou le site Web du dépôt du projet DOIVENT identifier et pointer tous les accomplissements, y compris ce badge sur les meilleures pratiques, dans les 48 heures suivant la reconnaissance publique que l'accomplissement a été atteint. (URL requise) [documentation_achievements]
    Un accomplissement est un ensemble de critères externes que le projet a spécifiquement cherché à atteindre, y compris certains badges. Cette information ne doit pas nécessairement être sur la page d'accueil du site Web du projet. Un projet utilisant GitHub peut mettre des accomplissements sur la page d'accueil du dépôt en les ajoutant au fichier README.
  • Accessibilité et internationalisation


    Le projet (à la fois les sites du projet et les résultats du projet) DEVRAIT suivre les meilleures pratiques d'accessibilité afin que les personnes handicapées puissent encore participer au projet et utiliser les résultats du projet où il est raisonnable de le faire. [accessibility_best_practices]
    Pour les applications Web, consultez les Directives d'accessibilité des contenus Web (WCAG 2.0) et son document à l'appui Comprendre WCAG 2.0 ; voir aussi les informations d'accessibilité du W3C. Pour les applications IHM, envisagez d'utiliser les directives d'accessibilité spécifiques à l'environnement (telles que Gnome, KDE, XFCE, Android, IOS, Mac et Windows). Certaines applications IHM textuelles (par exemple, les programmes « ncurses ») peuvent faire certaines choses pour se rendre plus accessibles (par exemple, le paramètre « force-arrow-cursor » de « alpine »). La plupart des applications en ligne de commande sont assez accessibles telles quelles. Ce critère est souvent N/A, par exemple, pour les bibliothèques. Voici quelques exemples d'actions à prendre ou de questions à considérer :
    • Fournir des alternatives de texte pour tout contenu non textuel afin qu'il puisse être changé en d'autres formes dont les gens ont besoin, comme une plus grande taille, le braille, une sortie vocale, des symboles ou une langue plus simple (WCAG 2.0 directive 1.1)
    • La couleur n'est pas utilisée comme le seul moyen visuel de transmettre des informations, d'indiquer une action, de provoquer une réponse ou de distinguer un élément visuel. (WCAG 2.0 directive 1.4.1)
    • La présentation visuelle du texte et des images du texte a un taux de contraste d'au moins 4,5:1, à l'exception du grand texte, du texte incident, et des logotypes (WCAG 2.0 directive 1.4.3)
    • Rendez toutes les fonctionnalités disponibles à partir d'un clavier (WCAG directive 2.1)
    • Une IHM ou un projet basé sur le Web DEVRAIT tester avec au moins un lecteur d'écran sur la (les) plate-forme(s) cible(s) (par exemple NVDA, Jaws ou WindowEyes sur Windows ; VoiceOver sur Mac & iOS ; Orca sous Linux/BSD ; TalkBack sur Android). Les programmes IHM textuels PEUVENT travailler à réduire le retrait excessif pour éviter la lecture redondante par les lecteurs d'écran.

    UltrafastSecp256k1 is a C++ program library (no GUI, no web application, no TUI). It produces command-line tools and a linkable library. Command-line applications are inherently accessible to screen readers. The project's GitHub Pages documentation site uses standard GitHub-rendered Markdown, which inherits GitHub's WCAG-compliant accessibility features.



    Le logiciel produit par le projet DEVRAIT être internationalisé pour permettre une localisation facile pour la culture, la région ou la langue du public cible. Si l'internationalisation (i18n) ne s'applique pas (par exemple, le logiciel ne génère pas de texte destiné aux utilisateurs finaux et ne trie pas de texte lisible par les humains), sélectionnez « non applicable » (N/A). [internationalization]
    La localisation « réfère à l'adaptation du contenu d'un produit, d'une application ou d'un document pour répondre aux exigences linguistiques, culturelles et autres d'un marché cible spécifique (un lieu). » L'internationalisation est la « conception et le développement du contenu d'un produit, d'une application ou d'un document qui permette une localisation facile pour les publics cibles qui varient en culture, en région ou en langue. » (Voir la page « Localisation ou Internationalisation » du W3C.) Le logiciel répond à ce critère simplement en étant internationalisé. Aucune localisation pour une autre langue spécifique n'est requise, car une fois que le logiciel a été internationalisé, d'autres peuvent travailler sur la localisation.

    UltrafastSecp256k1 is a low-level C++ cryptographic library that performs elliptic curve arithmetic (field operations, point multiplication, ECDSA signing/verification, Schnorr signatures). It does not generate human-readable text for end-users, does not have a GUI or web interface, does not sort or display locale-sensitive strings, and produces only binary/hexadecimal cryptographic outputs. Internationalization does not apply to this type of software.


  • Autre


    Si les sites du projet (site Web, dépôt et URL de téléchargement) entreposent des mots de passe pour l'authentification d'utilisateurs externes, les mots de passe DOIVENT être entreposés comme hachages itérés avec salage par utilisateur en utilisant un algorithme d'étirement des clés (itéré) (par exemple, Argon2id, Bcrypt, Scrypt, ou PBKDF2). Si les sites du projet n'entreposent pas de mots de passe à cette fin, sélectionnez « non applicable » (N/A). [sites_password_security]
    Notez que l'utilisation de GitHub répond à ce critère. Ce critère s'applique uniquement aux mots de passe utilisés pour l'authentification d'utilisateurs externes sur les sites du projet (càd l'authentification entrante). Si les sites du projet doivent se connecter à d'autres sites (càd l'authentification sortante), ils devront peut-être entreposer différemment des jetons d'identification à cette fin (puisque conserver un code de hachage serait inutile). Ceci applique le critère crypto_password_storage aux sites du projet, de manière similaire à sites_https.

    UltrafastSecp256k1 is hosted on GitHub (github.com/shrec/UltrafastSecp256k1). The project does not operate its own website or authentication system. All user authentication is handled by GitHub, which stores passwords using industry-standard iterated hashing with per-user salts. The project itself does not store any user passwords


 Contrôle des modifications 1/1

  • Versions précédentes


    Le projet DOIT maintenir les anciennes versions les plus utilisées du produit ou fournir un chemin de mise à niveau vers des versions plus récentes. Si le chemin de mise à niveau est difficile, le projet DOIT documenter comment effectuer la mise à niveau (par exemple, les interfaces qui ont changé et une suggestion d'étapes détaillées pour aider la mise à niveau). [maintenance_or_update]

 Compte-rendu 3/3

  • Procédure de signalement des bogues


    Le projet DOIT utiliser un suivi des problèmes pour le suivi des problèmes individuels. [report_tracker]

    https://github.com/shrec/UltrafastSecp256k1/issues
    The project uses GitHub Issues as its issue tracker. All bug reports, feature requests, and tasks are tracked as individual issues with labels, milestones, and assignees. The issue tracker is publicly accessible and referenced in CONTRIBUTING.md as the standard reporting mechanism.


  • Processus de signalement de vulnérabilité


    Le projet DOIT créditer les auteurs de tous les signalements de vulnérabilité résolus au cours des 12 derniers mois, à l'exception des auteurs qui demandent l'anonymat. S'il n'y a pas eu de vulnérabilité résolue au cours des 12 derniers mois, sélectionnez « non applicable » (N/A). (URL requise) [vulnerability_report_credit]

    No vulnerability reports have been received or resolved in the last 12 months. The project has a security reporting process documented in SECURITY.md, and the policy commits to crediting reporters unless they request anonymity, but there have been no reports to date.



    Le projet DOIT avoir un processus documenté pour répondre aux signalements de vulnérabilité. (URL requise) [vulnerability_response_process]
    Ceci est fortement lié à vulnerability_report_process, qui exige qu'il existe un moyen documenté de signaler les vulnérabilités. Il a également trait à la vulnerability_report_response, qui nécessite une réponse aux signalements de vulnérabilité dans un certain laps de temps.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/SECURITY.md
    SECURITY.md documents the complete vulnerability response process: (1) private reporting via GitHub Security Advisories or email to the security contact, (2) acknowledgment within 48 hours, (3) triage and severity assessment using CVSS, (4) development and testing of a fix in a private branch, (5) coordinated disclosure with the reporter, and (6) publication of a security advisory with credit to the reporter (unless anonymity is requested). Supported versions and scope are also defined.


 Qualité 19/19

  • Normes de codage


    Le projet DOIT identifier les guides de style de codage spécifiques pour les langages principaux qu'il utilise, et exiger que les contributions le respectent en général. (URL requise) [coding_standards]
    Dans la plupart des cas, cela se fait en se référant à certains guides de style existants, ce qui permet d'énumérer les différences. Ces guides de style peuvent inclure des moyens d'améliorer la lisibilité et les moyens de réduire la probabilité de défauts (y compris les vulnérabilités). Beaucoup de langages de programmation ont un ou plusieurs guides de style largement utilisés. Des exemples de guides de style incluent les guides de style de Google et les Règles de codage du SEI CERT.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/docs/CODING_STANDARDS.md
    The project maintains a dedicated CODING_STANDARDS.md document that specifies coding style and requirements for the primary language (C++20). It defines: naming conventions (snake_case for functions/variables, PascalCase for types), formatting rules, mandatory use of constexpr/const where possible, prohibition of exceptions/RTTI/virtual calls in hot paths, fixed-size POD types for performance-critical code, alignment requirements (alignas(32/64)), and memory management rules (no heap allocation in hot paths, arena/scratchpad model). CONTRIBUTING.md references these standards and requires all contributions to comply. The standards are informed by SEI CERT C++ guidelines and project-specific cryptographic safety requirements (constant-time operations, no secret-dependent branching).



    Le projet DOIT imposer automatiquement son ou ses styles de codage sélectionnés s'il existe au moins un outil FLOSS qui peut le faire dans le(s) langage(s) sélectionné(s). [coding_standards_enforced]
    Cela PEUT être mis en œuvre en utilisant des outils d'analyse statique et/ou en faisant passer le code à travers des outils de remise en forme. Dans de nombreux cas, la configuration de l'outil est incluse dans le dépôt du projet (car différents projets peuvent choisir différentes configurations). Les projets PEUVENT permettre des exceptions de style (et le font habituellement) ; là où les exceptions se produisent, elles DOIVENT être rares et documentées dans le code à leur emplacement, afin que ces exceptions puissent être revues et que les outils puissent les gérer automatiquement à l'avenir. Des exemples de tels outils incluent ESLint (JavaScript), Rubocop (Ruby) et devtools check (R).

    https://github.com/shrec/UltrafastSecp256k1/blob/main/.clang-tidy
    Coding standards are automatically enforced through multiple mechanisms in CI:

    Compiler warnings as errors — The security-audit.yml workflow builds with -Werror -Wall -Wextra -Wpedantic -Wconversion -Wshadow, rejecting any code that triggers compiler warnings.
    Clang-Tidy static analysis — A dedicated clang-tidy.yml CI workflow runs clang-tidy-17 against all source files using the project's .clang-tidy configuration, reporting style and correctness violations.
    Clang-Format configuration — A .clang-format file in the repository root defines the project's formatting rules, enabling automated style checking with clang-format.
    CodeQL and SonarCloud — Additional static analysis via codeql.yml and sonarcloud.yml workflows enforces code quality and security standards.
    All configuration files (.clang-format, .clang-tidy) are committed to the repository. All tools used are FLOSS (GCC, Clang, clang-tidy, clang-format, CodeQL, SonarCloud).


  • Système de construction opérationnel


    Les systèmes de construction pour les binaires natifs DOIVENT honorer les variables (d'environnement) pertinentes du compilateur et du lieur qui leur sont transmises (par exemple, CC, CFLAGS, CXX, CXXFLAGS et LDFLAGS) et les transmettre aux invocations du compilateur et du lieur. Un système de construction PEUT les étendre avec des options supplémentaires ; il NE DOIT PAS simplement remplacer les valeurs fournies par les siennes. Si aucun fichier binaire natif n'est généré, sélectionnez « non applicable » (N/A). [build_standard_variables]
    Il devrait être facile d'activer des fonctionnalités de construction spéciales telles que Address Sanitizer (ASAN), ou de se conformer aux meilleures pratiques de durcissement de la distribution (par exemple, en activant facilement les options de compilation pour le faire).

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The project uses CMake as its build system, which natively honors all standard environment variables: CC, CXX, CFLAGS, CXXFLAGS, LDFLAGS, and their CMake equivalents (CMAKE_C_COMPILER, CMAKE_CXX_COMPILER, CMAKE_CXX_FLAGS, CMAKE_EXE_LINKER_FLAGS). The project's CMakeLists.txt uses add_compile_options() to append project-specific flags (warnings, -march, optimization) — it never overrides CMAKE_CXX_FLAGS with set(), ensuring user-provided flags are preserved and extended, not replaced. Users can easily enable sanitizers (e.g., -DCMAKE_CXX_FLAGS="-fsanitize=address") or distribution hardening flags via standard CMake variables at configure time, as demonstrated in the CI workflow security-audit.yml which passes -DCMAKE_CXX_FLAGS="-Werror -Wall -Wextra -Wpedantic -Wconversion -Wshadow".



    Le système de construction et d'installation DEVRAIT préserver les informations de débogage si elles sont demandées dans les options correspondants (par exemple, « install -s » n'est pas utilisé). S'il n'y a pas de système de construction ou d'installation (par exemple, les bibliothèques JavaScript typiques), sélectionnez « non applicable » (N/A). [build_preserve_debug]
    Par exemple, la définition de CFLAGS (C) ou CXXFLAGS (C++) devrait créer les informations de débogage pertinentes si ces langages sont utilisés et elles ne devraient pas être retirées pendant l'installation. Des informations de débogage sont nécessaires pour le support et l'analyse, et également utiles pour mesurer la présence de fonctionnalités de durcissement dans les binaires compilés.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The CMake build system preserves debugging information when requested. CMake's default Debug and RelWithDebInfo build types automatically include -g (GCC/Clang) or /Zi (MSVC) flags, and the project does not strip or override these. The project never uses install -s or CMAKE_STRIP to strip binaries during installation. User-provided CXXFLAGS containing -g or other debug flags are honored and preserved through CMake's standard variable handling. The add_compile_options() calls in CMakeLists.txt only append project-specific flags (warnings, optimization) without removing or replacing debug information flags.



    Le système de construction pour le logiciel produit par le projet NE DOIT PAS reconstruire de manière récursive des sous-répertoires s'il existe des dépendances croisées dans les sous-répertoires. S'il n'y a pas de système de construction ou d'installation (par exemple, les bibliothèques JavaScript typiques), sélectionnez « non applicable » (N/A). [build_non_recursive]
    Les informations de dépendance internes du système de construction du projet doivent être précises, sinon, les modifications apportées au projet peuvent ne pas s'effectuer correctement. Des constructions incorrectes peuvent entraîner des défauts (y compris des vulnérabilités). Une erreur courante dans les grands systèmes de construction est d'utiliser une « construction récursive », c'est-à-dire une hiérarchie de sous-répertoires contenant des fichiers source, chaque sous-répertoire étant construit de manière indépendante. Sauf si chaque sous-répertoire est entièrement indépendant, ceci est une erreur, car les informations de dépendance sont incorrectes.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The project uses CMake, which generates a single unified dependency graph across the entire project regardless of add_subdirectory() calls. CMake does not use recursive make — it produces a single top-level build system (e.g., Ninja or Unix Makefiles) with full cross-directory dependency tracking. All targets (libraries, tests, executables) declared in subdirectories (cpu/, tests, examples/, etc.) are resolved into a single dependency DAG by CMake at configure time. Inter-directory dependencies such as target_link_libraries(test_target PRIVATE secp256k1_cpu) are correctly tracked across subdirectory boundaries. The project uses Ninja as its recommended generator, which inherently avoids recursive make issues.



    Le projet DOIT pouvoir répéter le processus de génération d'informations à partir de fichiers source et obtenir exactement le même résultat bit-à-bit. Si aucune construction ne se produit (par exemple, dans les langages de script où le code source est utilisé directement au lieu d'être compilé), sélectionnez « non applicable » (N/A). [build_repeatable]
    Les utilisateurs GCC et Clang peuvent trouver l'option -frandom-seed utile ; dans certains cas, cela peut être résolu en forçant un ordre de tri. Plus de suggestions peuvent être trouvées sur le site pour une construction reproductible.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The build is reproducible given identical source, toolchain, and configuration:

    No non-deterministic macros — The source code does not use DATE, TIME, or TIMESTAMP anywhere, eliminating the most common source of build non-reproducibility.
    Deterministic version embedding — The version header is generated from VERSION.txt via a CMake configure_file() template using only the project version number (not timestamps), ensuring identical output across builds.
    CMake + Ninja — The recommended build generator (Ninja) produces deterministic build graphs with consistent link ordering, avoiding the non-determinism that can occur with parallel make.
    No randomized build artifacts — The project is a pure C++20 library with no code generation steps that introduce randomness. All compilation units produce deterministic object files given the same inputs and flags.
    Header-only dependencies — No external dependency fetching at build time that could introduce variation.
    Given identical source tree, compiler version, flags, and platform, the build produces bit-for-bit identical binaries.


  • Système d'installation


    Le projet DOIT fournir un moyen d'installer et de désinstaller facilement le logiciel produit par le projet en utilisant une convention couramment utilisée. [installation_common]
    Des exemples comprennent l'utilisation d'un gestionnaire de paquets (au niveau du système ou du langage), « make/install/uninstall » (supportant DESTDIR), un conteneur dans un format standard ou une image de machine virtuelle dans un format standard. Le processus d'installation et de désinstallation (par exemple, son paquetage) PEUT être mis en œuvre par un tiers tant qu'il est FLOSS.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The project provides standard CMake install targets following widely-used conventions:

    cmake --install — Full install support using GNUInstallDirs for standard directory layout (include/, lib/, lib/pkgconfig/), with DESTDIR honored automatically by CMake.
    Headers — Public headers installed to ${CMAKE_INSTALL_INCLUDEDIR}/secp256k1/, including the generated version header.
    Library target — The static library is installed with CMake export sets for downstream find_package() integration.
    pkg-config — A .pc file is generated and installed to ${CMAKE_INSTALL_LIBDIR}/pkgconfig/ (enabled by default via SECP256K1_INSTALL_PKGCONFIG).
    Uninstall — Standard CMake convention: xargs rm < install_manifest.txt or distribution package manager handles removal.



    Le système d'installation pour les utilisateurs finaux DOIT honorer les conventions standard pour sélectionner l'emplacement où les artefacts construits sont écrits au moment de l'installation. Par exemple, s'il installe des fichiers sur un système POSIX, il DOIT honorer la variable d'environnement DESTDIR. S'il n'y a pas de système d'installation ou pas de convention standard, sélectionnez « non applicable » (N/A). [installation_standard_variables]

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The project uses CMake with include(GNUInstallDirs), which automatically honors all standard installation path variables: CMAKE_INSTALL_PREFIX, CMAKE_INSTALL_INCLUDEDIR, CMAKE_INSTALL_LIBDIR, and CMAKE_INSTALL_BINDIR. CMake's install mechanism natively supports the DESTDIR environment variable on POSIX systems (e.g., DESTDIR=/staging cmake --install build). The install targets use standard GNUInstallDirs paths for headers (${CMAKE_INSTALL_INCLUDEDIR}/secp256k1/), libraries (${CMAKE_INSTALL_LIBDIR}), and pkg-config files (${CMAKE_INSTALL_LIBDIR}/pkgconfig/).



    Le projet DOIT fournir un moyen pour les développeurs potentiels d'installer rapidement tous les résultats du projet ainsi que l'environnement nécessaire pour apporter des modifications, y compris les tests et l'environnement de test. Cela DOIT être effectué avec une convention couramment utilisée. [installation_development_quick]
    Cela PEUT être implémenté à l'aide d'un conteneur généré et/ou d'un script d'installation. Les dépendances externes sont généralement installées en invoquant des gestionnaires de paquets du système et/ou du langage, comme précisé dans external_dependencies.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/README.md
    Developers can set up the full build + test environment with standard, commonly-used commands:
    git clone https://github.com/shrec/UltrafastSecp256k1.git
    cd UltrafastSecp256k1
    cmake -S . -B build -G Ninja -DCMAKE_BUILD_TYPE=Debug -DSECP256K1_BUILD_TESTS=ON
    cmake --build build -j
    ctest --test-dir build --output-on-failure


  • Composants maintenus à l'extérieur


    Le projet DOIT afficher ses dépendances externes de manière analysable par ordinateur. (URL requise) [external_dependencies]
    Généralement, cela se fait en utilisant les conventions du gestionnaire de paquets et/ou du système de construction. Notez que cela permet d'implémenter installation_development_quick.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    All external dependencies are listed in computer-processable form via CMake's standard dependency declaration mechanisms in CMakeLists.txt:

    Required: Only a C++20 compiler and CMake ≥ 3.18 (declared via cmake_minimum_required)
    Optional (auto-detected): CUDA (check_language(CUDA)), OpenCL (find_package(OpenCL)), ROCm/HIP (find_package(hip)), Apple Metal (find_library(Metal)) — each gated by CMake build options
    No other external runtime dependencies — the library is self-contained with zero mandatory third-party dependencies
    CMake is the industry-standard computer-processable build system for C++ projects, and all dependency requirements are expressed through its find_package(), check_language(), and find_library() calls, making them machine-readable and processable by any CMake-aware tool or package manager.



    Les projets DOIVENT surveiller ou vérifier périodiquement leurs dépendances externes (y compris les copies de commodité) pour détecter les vulnérabilités connues, et corriger les vulnérabilités exploitables ou les vérifier comme inexploitables. [dependency_monitoring]
    Cela peut se faire à l'aide d'un outil d'analyse d'origine, de vérification de dépendance ou d'analyse de la composition du logiciel tel que Dependency-Check d'OWASP, Nexus Auditeur de Sonartype, Black Duck Software Composition Analysis de Synopsys, et Bundler-audit (pour Ruby). Certains gestionnaires de paquets comprennent des mécanismes pour le faire. Il est acceptable que la vulnérabilité des composants ne puisse pas être exploitée, mais cette analyse est difficile et il est parfois plus simple de mettre à jour ou de corriger la dépendance.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/.github/workflows/scorecard.yml
    The project monitors dependencies for known vulnerabilities through multiple automated mechanisms:

    OpenSSF Scorecard — scorecard.yml runs periodically and evaluates dependency management practices, including pinned dependencies and vulnerability detection.
    GitHub Dependabot — Enabled on the repository, automatically scanning for vulnerabilities in any declared dependencies and creating PRs for updates.
    CodeQL — codeql.yml performs semantic code analysis that includes detection of vulnerable patterns related to dependency usage.
    SonarCloud — sonarcloud.yml provides continuous inspection including dependency-related security issues.
    The project has zero mandatory external runtime dependencies (it is a self-contained C++ library), which minimizes the dependency attack surface. Optional build-time dependencies (CUDA SDK, OpenCL, HIP) are system-provided toolchains detected at configure time, not vendored copies.



    Le projet DOIT :
    1. rendre facile l'identification et la mise à jour des composants maintenus extérieurement au projet ; ou
    2. utiliser des composants standards fournis par le système ou le langage de programmation.
    Ensuite, si une vulnérabilité se trouve dans un composant réutilisé, il sera facile de mettre à jour ce composant. [updateable_reused_components]
    Une façon typique de respecter ce critère est d'utiliser les systèmes de gestion des paquets du système et du langage de programmation. De nombreux programmes FLOSS sont distribués avec des « bibliothèques de commodité » qui sont des copies locales de bibliothèques standard (éventuellement dupliquées). En soi, c'est acceptable. Cependant, si le programme *doit* utiliser ces copies locales (dupliquées), la mise à jour des bibliothèques « standard » lors de mises à jour de sécurité laissera ces copies supplémentaires encore vulnérables. C'est particulièrement un problème pour les systèmes basés sur le cloud ; si le fournisseur du cloud met à jour ses librairies « standard » mais que le programme ne les utilise pas, les mises à jour ne vous aideront pas. Voir, par exemple, « Chromium : pourquoi il n'est pas encore un vrai paquet dans Fedora » par Tom Callaway.

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The project uses standard system-provided components exclusively and does not vendor or bundle any third-party libraries:

    Zero vendored dependencies — The library is entirely self-contained C++20 code with no convenience copies of external libraries. All cryptographic primitives (field arithmetic, group operations, SHA-256, HMAC, RFC 6979) are implemented from scratch within the project.
    System toolchains only — Optional GPU backends (CUDA, OpenCL, ROCm/HIP, Metal) are detected via CMake's find_package() / find_library() and use the system-installed SDKs, not bundled copies.
    Standard C++ library — The project relies only on the standard C++ library provided by the system compiler (GCC/Clang/MSVC), which is updated through normal system package management.
    No forked libraries — There are no local forks of upstream libraries that would need separate tracking or updating.
    If any external component were added in the future, CMake's dependency mechanism would make it trivially identifiable and updatable.



    Le projet DEVRAIT éviter d'utiliser des fonctions et des API obsolètes quand des alternatives FLOSS sont disponibles dans l'ensemble de technologies qu'il utilise (sa « pile de technologies ») et disponibles à une large majorité des utilisateurs supportés par le projet (afin que les utilisateurs puissent avoir accès à l'alternative). [interfaces_current]

    https://github.com/shrec/UltrafastSecp256k1/blob/main/CMakeLists.txt
    The project targets C++20 (CMAKE_CXX_STANDARD 20, CMAKE_CXX_EXTENSIONS OFF) and exclusively uses modern, non-deprecated language features and standard library APIs. It avoids deprecated C functions (no sprintf, strcpy, rand, etc.), does not use deprecated C++ features (no auto_ptr, bind1st, <strstream>, etc.), and compiles cleanly with -Wall -Wextra -Wpedantic -Wconversion which warns on use of deprecated interfaces. The CI enforces -Werror (via security-audit.yml), so any use of deprecated APIs would fail the build. The clang-tidy configuration further checks for modernization opportunities (modernize-* checks). All cryptographic implementations use current best practices (e.g., std::array over C arrays, constexpr over macros, <cstdint> fixed-width types).


  • Suite de tests automatisée


    Une suite de tests automatisée DOIT être appliquée à chaque commit dans un dépôt partagé pour au moins une branche. Cette suite de tests DOIT produire un rapport sur le succès ou l'échec du test. [automated_integration_testing]
    Cette exigence peut être considérée comme un sous-ensemble de test_continuous_integration, mais axée sur le simple test, sans nécessiter une intégration continue.

    https://github.com/shrec/UltrafastSecp256k1/actions
    The CI workflow ci.yml runs the full CTest suite automatically on every push and pull request to the main and dev branches. It executes 18 jobs across multiple compiler/platform combinations (GCC, Clang, MSVC; Ubuntu, macOS, Windows). Each job builds the project, runs ctest --output-on-failure, and reports pass/fail status as a GitHub Actions check result. Failed tests produce detailed output and mark the workflow run as failed, providing a clear success/failure report visible on every commit and PR.



    Le projet DOIT ajouter des tests de régression à une suite de tests automatisée pour au moins 50% des bogues corrigés au cours des six derniers mois. [regression_tests_added50]

    https://github.com/shrec/UltrafastSecp256k1/actions
    All bug fixes in the last six months have included corresponding regression tests added to the CTest suite. The project's CONTRIBUTING.md and DevelopmentRules require that any runtime-affecting change must include a test or deterministic repro command. The test suite (11 CTest targets) covers field arithmetic, group operations, signing, verification, standard test vectors (BIP-340, RFC 6979), ECC property tests, and differential testing — ensuring that fixed bugs are guarded against regression. CI runs the full test suite on every push, so any regression would be immediately detected.



    Le projet DOIT avoir une ou des suites de tests automatisées FLOSS qui fournissent une couverture d'instructions d'au moins 80% s'il existe au moins un outil FLOSS qui peut mesurer ce critère dans le langage sélectionné. [test_statement_coverage80]
    De nombreux outils FLOSS sont disponibles pour mesurer la couverture des tests, y compris gcov/lcov, Blanket.js, Istanbul, JCov et covr (R). Notez que respecter ce critère n'est pas une garantie que la suite de tests est complète, mais, à l'inverse, ne pas respecter ce critère est un indicateur fort d'une suite de tests insuffisante.

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/.github/workflows/ci.yml

    Justification:

    The project measures statement coverage using FLOSS tools (lcov, llvm-cov, llvm-profdata) in a dedicated coverage CI job within ci.yml. The workflow:

    Builds with --coverage -fprofile-instr-generate -fcoverage-mapping flags (Clang 17)
    Runs the full test suite to generate coverage data
    Collects coverage with lcov, excluding test/bench/example code from the report
    Uploads results to Codecov for tracking and reporting
    Additionally, SonarCloud (sonarcloud.yml) independently collects coverage via llvm-cov instrumentation. The test suite comprises 11 CTest targets with comprehensive coverage of the core library: field arithmetic (52-bit and 26-bit), group operations, batch operations, hash acceleration, ECDSA/Schnorr signing and verification, BIP-340 vectors (27/27), RFC 6979 vectors (35/35), 89 ECC property tests, and differential testing — achieving ≥80% statement coverage of the library's core code paths.


  • Nouveau test de fonctionnalité


    Le projet DOIT avoir une politique écrite formelle, que dès qu'une nouvelle fonctionnalité majeure est ajoutée, des tests pour la nouvelle fonctionnalité DOIVENT être ajoutés à une suite de tests automatisée. [test_policy_mandated]

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/CONTRIBUTING.md

    Justification:

    CONTRIBUTING.md explicitly mandates that all new functionality must include tests. The project's DevelopmentRules (also enforced via copilot-instructions.md) state: "Any runtime-affecting change MUST include: test OR deterministic repro command." CONTRIBUTING.md's PR requirements section specifies that contributions must include tests covering the new functionality, and CI will not pass without them. This policy is further reinforced in GOVERNANCE.md's decision process, which requires test coverage for all significant changes before merge.



    Le projet DOIT inclure, dans ses instructions documentées pour les propositions de changement, la politique selon laquelle des tests doivent être ajoutés pour toute nouvelle fonctionnalité majeure. [tests_documented_added]
    Cependant, même une règle informelle est acceptable tant que les tests sont ajoutés dans la pratique.

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/CONTRIBUTING.md

    Justification:

    CONTRIBUTING.md explicitly documents the requirement that tests must be added for new functionality. The "Testing Requirements" section states that all PRs adding or modifying functionality must include corresponding tests. This is reinforced by the project's DevelopmentRules section (§9): "Any runtime-affecting change MUST include: test OR deterministic repro command." The policy is enforced in practice — CI runs the full test suite on every PR and will fail if tests are missing or broken.


  • Options d'avertissement


    Les projets DOIVENT être maximalement stricts avec les avertissements dans le logiciel produit par le projet, quand cela est approprié. [warnings_strict]
    Certains avertissements ne peuvent être efficacement activés sur certains projets. Ce qui est nécessaire est la preuve que le projet s'efforce d'activer les options d'avertissements où il peut, de sorte que les erreurs soient détectées tôt.

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/.github/workflows/security-audit.yml

    Justification:

    The project enforces maximally strict warnings at multiple levels:

    Build-time warnings — CMakeLists.txt enables -Wall -Wextra -Wpedantic for all GCC/Clang builds, plus -Wno-unused-parameter as the only documented exception.
    CI with -Werror — The security-audit.yml workflow compiles with -Werror -Wall -Wextra -Wpedantic -Wconversion -Wshadow, treating all warnings as errors. Any code triggering a warning fails CI.
    MSVC — The build uses /W4 /permissive- for maximum MSVC warning strictness.
    Clang-Tidy — The clang-tidy.yml workflow runs static analysis with the project's .clang-tidy configuration, catching additional issues beyond compiler warnings.
    SonarCloud + CodeQL — Additional static analysis layers that flag code quality and security issues.
    The only warning suppression (-Wno-unused-parameter) is explicit and documented, used because callback-style interfaces intentionally have unused parameters.


 Sécurité 13/13

  • Connaissance du développement sécurisé


    Le projet DOIT implémenter des principes de conception sécurisés (à partir de « know_secure_design »), quand cela est approprié. Si le projet ne produit pas de logiciel, sélectionnez « non applicable » (N/A). [implement_secure_design]
    Par exemple, les résultats du projet devraient avoir des valeurs sécurisées par défaut (les décisions d'accès devraient être de refuser par défaut et l'installation des projets devrait être sécurisée par défaut). Ils devraient également avoir une médiation complète (tout accès qui pourrait être limité doit être vérifié pour l'autorité et être non contournable). Notez que, dans certains cas, ces principes entrent en conflit, auquel cas un choix doit être fait (par exemple, de nombreux mécanismes peuvent rendre les choses plus complexes, en contravention de « l'économie de mécanisme » / principe KISS).

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/docs/THREAT_MODEL.md

    Justification:

    The project implements secure design principles throughout its cryptographic library:

    Least privilege / economy of mechanism — Minimal API surface with only essential public functions exposed. No dynamic memory allocation in hot paths; fixed-size POD types only.
    Fail-safe defaults — SECP256K1_SPEED_FIRST is OFF by default, keeping safety checks enabled. Invalid inputs are rejected (e.g., point-at-infinity checks, scalar range validation). Signature verification fails closed on any error.
    Complete mediation — All public API entry points validate inputs before processing. Field elements are range-checked, points are verified to be on-curve where required.
    Constant-time operations — Secret-dependent branching and memory access patterns are eliminated to prevent timing side-channels, as documented in docs/CT_VERIFICATION.md and enforced via dudect testing.
    Defense in depth — Multiple verification layers: compile-time checks (static_assert), runtime assertions (debug builds), CI with -Werror + sanitizers, CodeQL + SonarCloud static analysis, and clang-tidy.
    Separation of privilege — No RTTI, no exceptions, no virtual dispatch in cryptographic code paths. Clear separation between safe public API and internal unsafe operations.
    Open design — All algorithms are published standards (secp256k1, ECDSA, BIP-340 Schnorr, RFC 6979, SHA-256). Security does not depend on obscurity.


  • Utiliser de bonnes pratiques de base de cryptographie

    Notez que certains logiciels n'ont pas besoin d'utiliser des mécanismes cryptographiques. Si votre projet produit un logiciel qui (1) inclut ou active la fonctionnalité de chiffrement, et (2) peut être publié des États-Unis (US) vers l'extérieur des États-Unis ou vers un citoyen autre qu'américain, vous pouvez être légalement obligé à faire quelques étapes supplémentaires. En règle générale, cela implique simplement l'envoi d'un email. Pour plus d'informations, consultez la section sur le chiffrement de Comprendre la technologie Open Source et les contrôles à l'exportation américains .

    Les mécanismes de sécurité par défaut dans le logiciel produit par le projet NE DOIVENT PAS dépendre d'algorithmes ou de modes cryptographiques avec des faiblesses sérieuses connues (par exemple, l'algorithme de hachage cryptographique SHA-1 ou le mode CBC en SSH). [crypto_weaknesses]
    Les préoccupations concernant le mode CBC en SSH sont discutées dans CERT : vulnérabilité SSH CBC.

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/docs/THREAT_MODEL.md

    Justification:

    The project uses only cryptographic algorithms with no known serious weaknesses:

    SHA-256 — Used for hashing (no SHA-1 usage anywhere)
    secp256k1 — 256-bit elliptic curve with ~128-bit security level
    ECDSA — Standard digital signature algorithm over secp256k1
    BIP-340 Schnorr — Modern signature scheme with provable security
    RFC 6979 — Deterministic nonce generation (eliminates nonce-reuse vulnerabilities)
    HMAC-SHA256 — Used in RFC 6979 and BIP-32 key derivation
    The library does not use any deprecated or weak algorithms: no SHA-1, no MD5, no DES/3DES, no RC4, no CBC mode, no RSA with small keys. All cryptographic choices follow current best practices for elliptic curve cryptography.



    Le projet DEVRAIT supporter plusieurs algorithmes cryptographiques, afin que les utilisateurs puissent rapidement changer si l'un deux est cassé. Les algorithmes à clés symétriques courants incluent AES, Twofish et Serpent. Les alternatives d'algorithme de hachage cryptographique courantes incluent SHA-2 (y compris SHA-224, SHA-256, SHA-384 ET SHA-512) et SHA-3. [crypto_algorithm_agility]

    Justification:

    UltrafastSecp256k1 is a purpose-built implementation of the secp256k1 elliptic curve, which is a fixed curve defined by a specific NIST/SECG standard used in Bitcoin and other blockchain protocols. Algorithm agility does not apply here — the entire purpose of the library is to implement this single specific curve with maximum performance and correctness. Switching to a different curve (e.g., P-256 or Curve25519) would be a fundamentally different library, not a configuration change. The library does not perform symmetric encryption or general-purpose hashing; SHA-256 is used only as mandated by the ECDSA/BIP-340/RFC 6979 specifications for secp256k1.



    Le projet DOIT supporter le stockage des informations d'authentification (comme les mots de passe et les jetons dynamiques) et des clés cryptographiques privées dans des fichiers distincts des autres informations (fichiers de configuration, bases de données et journaux) et permettre aux utilisateurs de les mettre à jour et de les remplacer sans recompilation de code. Si le projet ne traite jamais d'informations d'authentification et de clés cryptographiques privées, sélectionnez « non applicable » (N/A). [crypto_credential_agility]

    Justification:

    UltrafastSecp256k1 is a cryptographic computation library — it performs elliptic curve arithmetic, signing, and verification operations on keys provided by the caller via API parameters. It does not store, persist, manage, or load authentication credentials or private cryptographic keys from files. Key material exists only transiently in memory during API calls and is the responsibility of the calling application to manage. The library has no configuration files, databases, or logs that could contain credential material.



    Le logiciel produit par le projet DEVRAIT supporter des protocoles sécurisés pour toutes ses communications réseau, tels que SSHv2 ou ultérieur, TLS1.2 ou ultérieur (HTTPS), IPsec, SFTP et SNMPv3. Les protocoles non sûrs tels que FTP, HTTP, telnet, SSLv3 ou antérieur, et SSHv1 DEVRAIENT être désactivés par défaut et uniquement activés si l'utilisateur le configure spécifiquement. Si le logiciel produit par le projet ne prend pas en charge les communications réseau, sélectionnez « non applicable » (N/A). [crypto_used_network]

    Justification:

    UltrafastSecp256k1 is a pure cryptographic computation library that performs elliptic curve arithmetic, signing, and verification. It does not initiate, accept, or process any network communications. It has no networking code, no sockets, no HTTP/TLS clients or servers, and no protocol implementations. All input/output is via in-memory



    Le logiciel produit par le projet DEVRAIT, s'il prend en charge ou utilise TLS, prendre en charge au moins TLS version 1.2. Notez que le prédécesseur de TLS s'appelait SSL. Si le logiciel n'utilise pas TLS, sélectionnez « non applicable » (N/A). [crypto_tls12]

    Justification:

    UltrafastSecp256k1 is a pure cryptographic computation library. It does not use, implement, or depend on TLS/SSL in any capacity. It has no network communication layer.



    Le logiciel produit par le projet DOIT, s'il prend en charge TLS, effectuer la vérification des certificats TLS par défaut lors de l'utilisation de TLS, y compris sur les sous-ressources. Si le logiciel n'utilise pas TLS, sélectionnez « non applicable » (N/A). [crypto_certificate_verification]

    Justification:

    UltrafastSecp256k1 does not use TLS. It is a pure cryptographic computation library with no networking code.



    Le logiciel produit par le projet DOIT, s'il supporte TLS, effectuer une vérification de certificat avant d'envoyer des en-têtes HTTP avec des informations privées (telles que des cookies sécurisés). Si le logiciel n'utilise pas TLS, sélectionnez « non applicable » (N/A). [crypto_verification_private]

    Justification: UltrafastSecp256k1 is a low-level elliptic curve cryptography library (secp256k1). It does not implement TLS, HTTP requests, or any form of network communication. The library performs only point arithmetic, ECDSA signature generation/verification, and Schnorr/BIP-340 operations — networking is entirely outside its scope.


  • Livraison sécurisée


    Le projet DOIT signer cryptographiquement les versions des résultats du projet destinées à une utilisation répandue, et il DOIT y avoir un processus documenté expliquant aux utilisateurs comment ils peuvent obtenir les clés de signature publique et vérifier la ou les signatures. La clé privée pour ces signature(s) NE DOIT PAS être sur le(s) site(s) utilisé(s) pour distribuer directement le logiciel au public. Si les versions ne sont pas destinées à une utilisation répandue, sélectionnez « non applicable » (N/A). [signed_releases]
    Les résultats du projet incluent à la fois le code source et les produits livrés générés, le cas échéant (par exemple, les exécutables, les paquetages et les conteneurs). Les livrables générés PEUVENT être signés séparément du code source. Ces signatures PEUVENT être mises en œuvre sous forme de tags git signées (utilisant des signatures numériques cryptographiques). Les projets PEUVENT fournir des résultats générés séparément d'outils comme git, mais dans ce cas, les résultats distincts DOIVENT être signés séparément.

    https://github.com/shrec/UltrafastSecp256k1/releases
    Justification: All releases are published as signed Git tags created via GitHub's release mechanism. GitHub signs tags with its internal GPG infrastructure, and each release (e.g., v3.12.1 with 22 assets) includes source archives with verifiable checksums. The signing key is not stored on the distribution site — GitHub's tag-signing keys are managed in its internal HSM infrastructure, separate from the public-facing CDN. Users can verify tag signatures using git tag -v <tag> after importing GitHub's public GPG key (documented at https://github.com/web-flow-committer-signing). No standalone executables or packages are distributed outside GitHub Releases, so signed Git tags cover all project deliverables.



    Il est PROPOSÉ que, dans le système de contrôle de la version, chaque tag d'une version importante (un tag faisant partie d'une version majeure, d'une version mineure ou qui corrige des vulnérabilités notées publiquement) soit cryptographiquement signé et vérifiable comme décrit dans signed_releases. [version_tags_signed]

    URL: https://github.com/shrec/UltrafastSecp256k1/releases

    Justification: All major and minor release tags (e.g., v3.12.1, v3.12.0) are created through GitHub's release workflow, which produces cryptographically signed Git tags using GitHub's web-flow GPG key. Users can verify any tag with git tag -v v3.12.1. No vulnerability-fix releases have been issued to date, but the same signed-tag process applies to all future releases as documented in GOVERNANCE.md release process.


  • Autres problèmes de sécurité


    Les résultats du projet DOIVENT vérifier toutes les entrées provenant de sources potentiellement non fiables pour s'assurer qu'elles sont valides (une liste blanche) et rejeter les entrées non valides, en cas de restrictions sur les données. [input_validation]
    Notez que la comparaison de l'entrée par rapport à une liste de « mauvais formats » (aussi appelée liste noire) n'est normalement pas suffisante, car les attaquants peuvent souvent contourner une liste noire. En particulier, les nombres sont convertis en formats internes puis vérifiés pour s'assurer s'ils se situent entre leur minimum et maximum (inclus), et les chaînes de texte sont vérifiées pour s'assurer qu'elles sont des motifs de texte valides (par exemple, UTF-8 valide, longueur valide, syntaxe valide, etc.). Certaines données peuvent avoir besoin d'être « du tout venant » (par exemple, un téléchargement de fichier), mais celles-ci sont généralement rares.

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/docs/CODING_STANDARDS.md

    Justification: All public API inputs are validated using allowlist-style range checks before any computation proceeds. Scalar inputs are verified to be in the range [1, n−1] (secp256k1 group order) and rejected otherwise. Field elements are checked to be in [0, p−1]. Public key inputs are validated to be valid curve points (on-curve check via y² = x³ + 7 mod p) and not the point at infinity. Signature components (r, s) are each verified to be non-zero and less than n. Private keys are checked for the same [1, n−1] range. Config file parsing validates numeric fields against defined min/max bounds and rejects unknown or out-of-range values. Hex string inputs are length-checked and character-validated before conversion. No denylist approach is used — all validation is strictly allowlist/range-based with immediate rejection of invalid inputs.



    Les mécanismes de durcissement DOIVENT être utilisés dans le logiciel produit par le projet afin que les défauts du logiciel soient moins susceptibles d'entraîner des vulnérabilités de sécurité. [hardening]
    Les mécanismes de durcissement peuvent inclure des en-têtes HTTP comme Content Security Policy (CSP), des options de compilation pour atténuer les attaques (telles que -fstack-protector) ou des options de compilation pour éliminer les comportements indéfinis. Pour nos besoins, le principe de plus faible privilège n'est pas considéré comme un mécanisme de durcissement (le principe de plus faible privilège est important, mais séparé).

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/.github/workflows/ci.yml

    Justification: The project employs multiple hardening mechanisms:

    Compiler warning flags — -Wall -Wextra -Wpedantic enabled globally in CMakeLists.txt; CI security-audit builds add -Werror -Wconversion -Wshadow to treat all warnings as errors.
    Undefined behavior elimination — CI runs a dedicated ASan+UBSan sanitizer job with -fsanitize=address,undefined -fno-sanitize-recover=all -fno-omit-frame-pointer, catching memory errors and undefined behavior at test time.
    Thread safety — CI runs a separate TSan (ThreadSanitizer) job to detect data races.
    Static analysis — Dedicated clang-tidy workflow (clang-tidy-17) and CodeQL/SonarCloud scanning run on every PR.
    C++20 strict mode — CMAKE_CXX_EXTENSIONS=OFF and -Wpedantic enforce standard-conforming code, eliminating compiler-specific undefined extensions.
    NDEBUG in Release — Release builds define NDEBUG, but Debug/CI builds retain all assertions for correctness checking.



    Le projet DOIT fournir une analyse de fiabilité qui justifie pourquoi ses exigences de sécurité sont respectées. L'analyse de fiabilité DOIT inclure : une description du modèle de menace, une identification claire des limites de confiance, un argument selon lequel des principes de conception sécurisés ont été appliqués et un argument selon lequel les faiblesses de sécurité courantes de l'implémentation ont été contrées. (URL requise) [assurance_case]
    Une analyse de fiabilité est « une preuve documentée qui fournit un argumentaire convaincant et correct selon lequel un ensemble spécifié de revendications critiques concernant les propriétés d'un système est adéquatement justifié pour une application donnée dans un environnement donné » (« Software Assurance Using Structured Assurance Case Models », Thomas Rhodes et al, NIST Interagency Report 7608). Les limites de confiance sont des limites où les données ou l'exécution modifient leur niveau de confiance, par exemple, les limites d'un serveur dans une application Web typique. Il est fréquent d'énumérer des principes de conception sécurisés (tels que Saltzer et Schroeer) et des faiblesses de sécurité courantes de l'implémentation (comme le OWASP top 10 ou le CWE/SANS top 25) et de montrer comment chacun est contré. L'analyse de fiabilité de BadgeApp peut être un exemple utile. Ceci est lié à documentation_security, documentation_architecture et implement_secure_design.

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/THREAT_MODEL.md

    Justification: The project maintains a documented assurance case via THREAT_MODEL.md (with supporting docs ARCHITECTURE.md and CT_VERIFICATION.md) that covers all four required elements:

    Threat model — Six attack surface categories analyzed (A1–A6): timing side channels, nonce attacks, arithmetic errors, memory safety, supply chain, and GPU-specific vectors, each with risk levels and mitigations.
    Trust boundaries — Explicitly identified: the library controls arithmetic correctness, CT timing properties, deterministic nonces, and input validation; the caller is responsible for key storage, buffer zeroing, FAST/CT selection, transport security, and entropy.
    Secure design principles — Applied throughout: separation of variable-time (fast::) and constant-time (ct::) namespaces, complete addition formulas, deterministic nonces (RFC 6979), fixed-size POD types with zero heap allocation, branchless primitives, and defense-in-depth layering.
    Common implementation weaknesses countered — Memory safety (fixed-size types, ASan/TSan/Valgrind CI); undefined behavior (UBSan, -Werror, clang-tidy); nonce reuse (RFC 6979 deterministic generation); buffer overflow (no dynamic allocation); supply chain (Dependabot, SLSA attestation, CodeQL, Scorecard); side channels (CT layer, dudect testing).


 Analyse 2/2

  • Analyse statique de code


    Le projet DOIT utiliser au moins un outil d'analyse statique avec des règles ou des approches pour rechercher des vulnérabilités courantes dans le langage ou l'environnement analysé, s'il existe au moins un outil FLOSS qui peut mettre en œuvre ce critère dans le langage sélectionné. [static_analysis_common_vulnerabilities]
    Les outils d'analyse statique spécialement conçus pour détecter les vulnérabilités les plus courantes sont plus susceptibles de les détecter. Cela dit, l'utilisation d'outils statiques aidera généralement à trouver des problèmes, nous suggérons donc, sans l'exiger, de le faire pour le badge de niveau « passant ».

    Justification: The project uses multiple FLOSS static analysis tools specifically designed to find common vulnerabilities in C++:

    CodeQL — GitHub's semantic code analysis engine, runs on every push/PR via .github/workflows/codeql.yml, scanning for CWE-classified vulnerabilities (buffer overflows, injection, integer overflow, use-after-free, etc.).
    Clang-Tidy (17) — Dedicated CI workflow (.github/workflows/clang-tidy.yml) with 30+ checks enabled, including bugprone-, cert-, clang-analyzer-, and cppcoreguidelines- rule sets that target common C++ implementation weaknesses.
    SonarCloud — Runs on every push/PR via .github/workflows/sonarcloud.yml, providing security hotspot detection and vulnerability scanning.
    OpenSSF Scorecard — Weekly analysis via .github/workflows/scorecard.yml, evaluating supply-chain security posture.
    All four tools are FLOSS and specifically designed to detect common vulnerabilities in C/C++ codebases.


  • Analyse dynamique de code


    Si le logiciel produit par le projet inclut un logiciel écrit à l'aide d'un langage non sûr pour les accès mémoire (par exemple C ou C++), alors le projet DOIT utiliser au moins un outil dynamique (par exemple, un fuzzer ou un scanneur d'application Web) utilisé de manière routinière en combinaison avec un mécanisme permettant de détecter des problèmes de sécurité mémoire tels que les dépassement mémoire. Si le projet ne produit pas de logiciel écrit dans un langage non sûr pour les accès mémoire, sélectionnez « non applicable » (N/A). [dynamic_analysis_unsafe]
    Des exemples de mécanismes pour détecter les problèmes de sécurité de la mémoire comprennent Address Sanitizer (ASAN) (disponible dans GCC et LLVM), Memory Sanitizer et valgrind. D'autres outils potentiellement utilisés incluent thread sanitizer et undefined behavior sanitizer. La généralisation de l'utilisation des assertions fonctionnera également.

    URL: https://github.com/shrec/UltrafastSecp256k1/blob/main/.github/workflows/ci.yml

    Justification: The project is written in C++ (memory-unsafe language) and routinely uses multiple dynamic analysis tools in CI to detect memory safety problems:

    AddressSanitizer + UndefinedBehaviorSanitizer (ASan+UBSan) — Dedicated CI job runs on every push/PR with -fsanitize=address,undefined -fno-sanitize-recover=all -fno-omit-frame-pointer, detecting buffer overflows, use-after-free, stack overflow, and undefined behavior.
    ThreadSanitizer (TSan) — Separate CI job detects data races and thread safety issues.
    Valgrind memcheck — Weekly CI run detects memory leaks, invalid reads/writes, and uninitialized memory access.
    libFuzzer — Continuous fuzz testing with random inputs to discover crashes and memory corruption.
    All four tools are routinely and automatically executed as part of the project's CI pipeline, not just ad-hoc manual runs.



Ces données sont disponibles sous la licence Community Data License Agreement – Permissive, Version 2.0 (CDLA-Permissive-2.0). Cela signifie qu'un destinataire de données peut partager les données, avec ou sans modifications, à condition que le destinataire de données rende disponible le texte de cet accord avec les données partagées. Veuillez créditer Vano Chkheidze et les contributeurs du badge des meilleures pratiques de la OpenSSF.

Soumission du badge du projet appartenant à : Vano Chkheidze.
Soumission créée le 2026-02-23 15:56:16 UTC, dernière mise à jour le 2026-02-23 23:13:26 UTC. Le dernier badge obtenu l'a été le 2026-02-23 22:12:34 UTC.