Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Benachrichtigungen über veraltete Funktionen
AWS CloudHSM Kann von Zeit zu Zeit Funktionen verwerfen, um weiterhin die Anforderungen von FIPS 140, PCI -, -DSS, -3DS und zu erfüllen. PCI PIN PCI SOC2 Auf dieser Seite sind die derzeit geltenden Änderungen aufgeführt.
FIPS140-Konformität: Der Mechanismus wird 2024 nicht mehr unterstützt
Das National Institute of Standards and Technology (NIST) 1weist darauf hin, dass die Unterstützung von Triple DES (DESede, 3DES,DES3) -Verschlüsselung und RSA Key-Wrap-and-Unwrap-Funktion mit PKCS #1 v1.5-Padding nach dem 31. Dezember 2023 nicht mehr zulässig ist. Daher endet die Unterstützung für diese Programme am 1. Januar 2024 in unseren Clustern im Modus Federal Information Processing Standard ()FIPS. Diese werden weiterhin für Cluster im FIPs Nichtmodus Support.
Diese Anleitung gilt für die folgenden kryptografischen Operationen:
Generierung dreifacher DES Schlüssel
CKM_DES3_KEY_GEN
für die PKCS #11 -BibliothekDESede
Keygen für den Anbieter JCEgenSymKey
mit-t=21
für den KMU
-
Verschlüsselung mit DES Dreifachschlüsseln (Hinweis: Entschlüsselungsvorgänge sind zulässig)
Für die PKCS #11 -Bibliothek:
CKM_DES3_CBC
verschlüsseln,CKM_DES3_CBC_PAD
verschlüsseln und verschlüsselnCKM_DES3_ECB
Für den JCE Anbieter:
DESede/CBC/PKCS5Padding
verschlüsseln,DESede/CBC/NoPadding
verschlüsseln und verschlüsselnDESede/ECB/Padding
DESede/ECB/NoPadding
-
RSASchlüssel umbrechen, entpacken, verschlüsseln und entschlüsseln mit #1 v1.5-Padding PKCS
CKM_RSA_PKCS
wickeln, entpacken, verschlüsseln und entschlüsseln für den #11 PKCS SDKRSA/ECB/PKCS1Padding
einpacken, entpacken, verschlüsseln und entschlüsseln für JCE SDKwrapKey
undunWrapKey
mit-m 12
für KMU (Anmerkung12
ist der Wert für den Mechanismus)RSA_PKCS
[1] Einzelheiten zu dieser Änderung finden Sie in Tabelle 1 und Tabelle 5 unter Umstellung auf den Einsatz kryptografischer Algorithmen und Schlüssellängen