AWS CloudHSM veraltete Client-Versionen SDK - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS CloudHSM veraltete Client-Versionen SDK

Die Versionen 5.8.0 und früher sind veraltet. Wir raten davon ab, veraltete Versionen in Produktionsumgebungen zu verwenden. Wir stellen keine abwärtskompatiblen Updates für veraltete Versionen bereit und stellen auch keine veralteten Versionen zum Herunterladen bereit. Wenn Sie bei der Verwendung veralteter Versionen Auswirkungen auf die Produktion feststellen, müssen Sie ein Upgrade durchführen, um Softwarekorrekturen zu erhalten.

Veraltete Client 5-Versionen SDK

In diesem Abschnitt werden veraltete Client 5-Versionen aufgeführt. SDK

Version 5.8.0 bietet Quorum-Authentifizierung für Cloud HSMCLI, SSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi Benutzerunterstützung fürJCE, Schlüsselextraktion mit JCE und Unterstützung für neue Wiederholungskonfigurationen keyFactory für RückgabecodesJCE, die kein Terminal sind, sowie verbesserte Stabilität und Bugfixes für alle. SDKs

PKCSBibliothek #11
  • Unterstützung für die Konfiguration mit mehreren Steckplätzen wurde hinzugefügt.

JCEAnbieter
  • Konfigurationsbasierte Schlüsselextraktion hinzugefügt.

  • Unterstützung für Konfigurationen mit mehreren Clustern und mehreren Benutzern hinzugefügt.

  • Unterstützung für SSL und TLS Offload mit JSSE hinzugefügt.

  • Unwrap-Unterstützung für hinzugefügt. AES/CBC/NoPadding

  • Neue Typen von Schlüsselfabriken hinzugefügt: SecretKeyFactory und KeyFactory.

Wolke HSM CLI
  • Unterstützung für Quorum-Authentifizierung hinzugefügt

Version 5.7.0 führt Cloud ein HSM CLI und beinhaltet einen neuen verschlüsselten Algorithmus zur Nachrichtenauthentifizierung (). CMAC Diese Version fügt ARM Architektur für Amazon Linux 2 hinzu. JCEAnbieter Javadocs sind jetzt verfügbar für. AWS CloudHSM

PKCS#11 -Bibliothek
  • Verbesserte Stabilität und Fehlerbehebungen.

  • Wird jetzt auf der ARM Architektur mit Amazon Linux 2 unterstützt.

  • Algorithmen

    • CKM_ AES _ CMAC (signieren und verifizieren)

Öffnen Sie SSL Dynamic Engine
  • Verbesserte Stabilität und Fehlerbehebungen.

  • Wird jetzt auf der ARM Architektur mit Amazon Linux 2 unterstützt.

JCEAnbieter
  • Verbesserte Stabilität und Fehlerbehebungen.

  • Algorithmen

    • AESCMAC

Version 5.6.0 beinhaltet die Unterstützung neuer Mechanismen für die Bibliothek und den JCE Anbieter PKCS #11. Darüber hinaus unterstützt Version 5.6 Ubuntu 20.04.

PKCS#11 -Bibliothek
  • Verbesserte Stabilität und Fehlerbehebungen.

  • Mechanismen

    • CKM_ RSA _X_509, für die Modi Verschlüsseln, Entschlüsseln, Signieren und Überprüfen

SSLÖffnen Sie Dynamic Engine
  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter
  • Verbesserte Stabilität und Fehlerbehebungen.

  • Verschlüsselungen

    • RSA/ECB/NoPadding, für Verschlüsselungs- und Entschlüsselungsmodi

Unterstützte Schlüssel
  • EC mit den Kurven secp224r1 und secp521r1

Plattformunterstützung
  • Unterstützung für Ubuntu 20.04 hinzugefügt.

Version 5.5.0 bietet Unterstützung für die Integration von Open JDK 11, Keytool und Jarsigner sowie zusätzliche Mechanismen für den Anbieter. JCE Behebt ein bekanntes Problem, bei dem eine KeyGenerator Klasse den Schlüsselgrößenparameter fälschlicherweise als Anzahl von Bytes statt als Bits interpretiert.

PKCS#11 -Bibliothek
  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine
  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter
  • Unterstützung für die Dienstprogramme Keytool und Jarsigner

  • Support für Open JDK 11 auf allen Plattformen

  • Verschlüsselungen

    • AES/CBC/NoPaddingModus „Verschlüsseln und Entschlüsseln“

    • AES/ECB/PKCS5Padding Modus „Verschlüsseln und Entschlüsseln“

    • AES/CTR/NoPaddingModus „Verschlüsseln und Entschlüsseln“

    • AES/GCM/NoPaddingModus „Wrap“ und „Unwrap“

    • DESede/ECB/PKCS5Padding: Modus „Verschlüsseln und Entschlüsseln“

    • DESede/CBC/NoPaddingModus „Verschlüsseln und Entschlüsseln“

    • AESWrap/ECB/NoPaddingModus „Wrap“ und „Unwrap“

    • AESWrap/ECB/PKCS5Padding: Wrap- und Unwrap-Modus

    • AESWrap/ECB/ZeroPaddingModus „Wrap“ und „Unwrap“

    • RSA/ECB/PKCS1Padding Wrap- und Unwrap-Modus

    • RSA/ECB/OAEPPaddingModus „Wrap“ und „Unwrap“

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSAAESWrap/ECB/OAEPPaddingModus „Wrap“ und „Unwrap“

    • RSAAESWrap/ECB/OAEPWithSHA-1 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSAAESWrap/ECB/OAEPWithSHA-224 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSAAESWrap/ECB/OAEPWithSHA-256 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSAAESWrap/ECB/OAEPWithSHA-384 ANDMGF1Padding Wrap- und Unwrap-Modus

    • RSAAESWrap/ECB/OAEPWithSHA-512 ANDMGF1Padding Wrap- und Unwrap-Modus

  • KeyFactory und SecretKeyFactory

    • RSA— 2048-Bit- bis RSA 4096-Bit-Schlüssel, in Schritten von 256 Bit

    • AES— 128-, 192- und 256-Bit-Schlüssel AES

    • EC-Schlüsselpaare für die NIST Kurven secp256r1 (P-256), secp384r1 (P-384) und secp256k1

    • DESede(3) DES

    • GenericSecret

    • HMAC— mitSHA1,SHA224, SHA256SHA384, SHA512 Hash-Unterstützung

  • Signieren/Überprüfen

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

Version 5.4.2 beinhaltet verbesserte Stabilität und Bugfixes für alleSDKs. Dies ist auch die letzte Version für die CentOS-8-Plattform. Weitere Informationen finden Sie auf der CentOS-Website.

PKCS#11 -Bibliothek
  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine
  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter
  • Verbesserte Stabilität und Fehlerbehebungen.

Version 5.4.1 behebt ein bekanntes Problem mit der PKCS #11 -Bibliothek. Dies ist auch die letzte Version für die CentOS-8-Plattform. Weitere Informationen finden Sie auf der CentOS-Website.

PKCS#11 -Bibliothek
  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine
  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter
  • Verbesserte Stabilität und Fehlerbehebungen.

Version 5.4.0 bietet anfängliche Unterstützung für den JCE Anbieter für alle Plattformen. Der JCE Anbieter ist mit Open JDK 8 kompatibel.

PKCS#11 -Bibliothek
  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine
  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter
  • Schlüsseltypen
    • RSA— 2048-Bit- bis RSA 4096-Bit-Schlüssel, in Schritten von 256 Bit.

    • AES— 128-, 192- und 256-Bit-Schlüssel. AES

    • ECCSchlüsselpaare für die NIST Kurven secp256r1 (P-256), secp384r1 (P-384) und secp256k1.

    • DESede(3) DES

    • HMAC— mitSHA1,SHA224, SHA256SHA384, SHA512 Hash-Unterstützung.

  • Chiffren (nur verschlüsseln und entschlüsseln)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5) Polsterung

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5 Polsterung

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1 Polsterung

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Digests
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Signieren/Überprüfen
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integration mit Java KeyStore

PKCS#11 -Bibliothek

  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine

  • Unterstützung für ECDSA Signieren/Verifizieren mit den Kurven P-256, P-384 und secp256k1 hinzugefügt.

  • Unterstützung für die folgenden Plattformen hinzufügen: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).

  • Unterstützung für Open Version 1.0.2 hinzugefügt. SSL

  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter
  • Schlüsseltypen
    • RSA— 2048-Bit- bis RSA 4096-Bit-Schlüssel, in Schritten von 256 Bit.

    • AES— 128-, 192- und 256-Bit-Schlüssel. AES

    • EC-Schlüsselpaare für die NIST Kurven secp256r1 (P-256), secp384r1 (P-384) und secp256k1.

    • DESede(3) DES

    • HMAC— mitSHA1,SHA224, SHA256SHA384, SHA512 Hash-Unterstützung.

  • Chiffren (nur verschlüsseln und entschlüsseln)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5) Polsterung

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5 Polsterung

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1 Polsterung

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Digests
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Signieren/Überprüfen
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integration mit Java KeyStore

PKCS#11 -Bibliothek

  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine

  • Verbesserte Stabilität und Fehlerbehebungen.

Version 5.2.0 erweitert die PKCS #11 -Bibliothek um Unterstützung für zusätzliche Schlüsseltypen und Mechanismen.

PKCS#11 -Bibliothek

Schlüsseltypen

  • ECDSA— Kurven P-224, P-256, P-384, P-521 und secp256k1

  • DESDESDreifach (3)

Mechanismen

  • CKM_EC_ _ _ KEY PAIR GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • CKM_ RSA _ PKCS für Verschlüsseln/Entschlüsseln

Öffnen Sie die Dynamic Engine SSL

  • Verbesserte Stabilität und Fehlerbehebungen.

Version 5.1.0 erweitert die PKCS #11 -Bibliothek um Unterstützung für zusätzliche Mechanismen.

PKCS#11 -Bibliothek

Mechanismen

  • CKM_ RSA _ PKCS für Wrap/Unwrap

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKMSP8_ COUNTER 00_108_ _ KDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKMSHA_ _1_ HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA256_HMAC

  • CKM_SHA384_HMAC

  • CKM_SHA512_HMAC

  • CKM_ _ RSA PKCS _ OAEP Nur einpacken/auspacken

  • CKM_RSA_AES_KEY_WRAP

  • CKM_ _ _ _ _NEIN_ CLOUDHSM AES KEY WRAP PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

APIOperationen

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

Öffnen Sie SSL Dynamic Engine

  • Verbesserte Stabilität und Fehlerbehebungen.

Version 5.0.1 fügt anfängliche Unterstützung für Open SSL Dynamic Engine hinzu.

PKCS#11 -Bibliothek

  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine

Version 5.0.0 ist die erste Version.

PKCS#11 -Bibliothek

  • Dies ist die Erstversion.

Einführende Unterstützung für die PKCS #11 -Bibliothek in der SDK Client-Version 5.0.0

In diesem Abschnitt wird die Unterstützung für Schlüsseltypen, Mechanismen, API Operationen und Attribute der SDK Client-Version 5.0.0 beschrieben.

Schlüsseltypen:

  • AES— 128-, 192- und 256-Bit-Schlüssel AES

  • RSA— 2048-Bit- bis 4096-Bit-Schlüssel, in Schritten von 256 Bit RSA

Mechanismen:

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKMRSA_ KEY PAIR _X9_31_ _ _ GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

APIOperationen:

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Decrypt

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Encrypt

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalize

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_ OpenSession

  • C_Sign

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verify

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Attribute:

  • GenerateKeyPair

    • Alle RSA Schlüsselattribute

  • GenerateKey

    • Alle AES Schlüsselattribute

  • GetAttributeValue

    • Alle RSA Schlüsselattribute

    • Alle AES Schlüsselattribute

Beispiele:

Veraltete Client 3-Versionen SDK

In diesem Abschnitt werden veraltete Client 3-Versionen aufgeführt. SDK

Version 3.4.3 fügt Updates für den Provider hinzu. JCE

AWS CloudHSM Client-Software

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

PKCS#11 -Bibliothek

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Öffnen Sie SSL Dynamic Engine

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

JCEAnbieter

  • Aktualisieren Sie log4j auf Version 2.17.0.

Windows (CNGund KSP Anbieter)

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Version 3.4.2 fügt dem JCE Anbieter Updates hinzu.

AWS CloudHSM Client-Software

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

PKCS#11 -Bibliothek

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Öffnen Sie SSL Dynamic Engine

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

JCEAnbieter

  • Aktualisieren Sie log4j auf Version 2.16.0.

Windows (CNGund KSP Anbieter)

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Version 3.4.1 fügt dem JCE Anbieter Updates hinzu.

AWS CloudHSM Client-Software

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

PKCS#11 -Bibliothek

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Öffnen Sie SSL Dynamic Engine

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

JCEAnbieter

  • Aktualisieren Sie log4j auf Version 2.15.0.

Windows (CNGund KSP Anbieter)

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Version 3.4.0 enthält Aktualisierungen für alle Komponenten.

AWS CloudHSM Client-Software

  • Verbesserte Stabilität und Fehlerbehebungen.

PKCS#11 -Bibliothek

  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine

  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter

  • Verbesserte Stabilität und Fehlerbehebungen.

Windows (CNGund KSP Anbieter)

  • Verbesserte Stabilität und Fehlerbehebungen.

Version 3.3.2 behebt ein Problem mit dem Skript client_info.

AWS CloudHSM Client-Software

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

PKCS#11 -Bibliothek

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Öffnen Sie SSL Dynamic Engine

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

JCEAnbieter

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Windows (CNGund KSP Anbieter)

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Version 3.3.1 enthält Aktualisierungen für alle Komponenten.

AWS CloudHSM Client-Software

  • Verbesserte Stabilität und Fehlerbehebungen.

PKCS#11 -Bibliothek

  • Verbesserte Stabilität und Fehlerbehebungen.

Öffnen Sie SSL Dynamic Engine

  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter

  • Verbesserte Stabilität und Fehlerbehebungen.

Windows (CNGund KSP Anbieter)

  • Verbesserte Stabilität und Fehlerbehebungen.

Version 3.3.0 fügt die Zwei-Faktor-Authentifizierung (2FA) und weitere Verbesserungen hinzu.

AWS CloudHSM Client-Software

  • 2FA-Authentifizierung für Crypto Officer (CO) hinzugefügt. Weitere Informationen finden Sie unter Verwalten der Zwei-Faktor-Authentifizierung für Crypto Officer.

  • Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.

  • Es wurde eine eigenständige Version von CMU für die Verwendung mit Client SDK 5 oder Client SDK 3 hinzugefügt. Dies ist dieselbe Version von, die im Client-Daemon von Version 3.3.0 CMU enthalten ist, und Sie können sie jetzt herunterladen, CMU ohne den Client-Daemon herunterzuladen.

PKCSBibliothek #11

  • Verbesserte Stabilität und Fehlerbehebungen.

  • Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.

Öffnen Sie SSL Dynamic Engine

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

  • Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.

JCEAnbieter

  • Verbesserte Stabilität und Fehlerbehebungen.

  • Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.

Windows (CNGund KSP Anbieter)

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Version 3.2.1 fügt eine Konformitätsanalyse zwischen der AWS CloudHSM Implementierung der PKCS #11 -Bibliothek und dem PKCS #11 -Standard, neuen Plattformen und anderen Verbesserungen hinzu.

AWS CloudHSM Software für Kunden

PKCS#11 -Bibliothek

Öffnen Sie Dynamic Engine SSL

JCEAnbieter

Windows (und Anbieter) CNG KSP

  • Verbesserte Stabilität und Fehlerbehebungen.

Version 3.2.0 bietet Unterstützung für das Maskieren von Passwörtern und andere Verbesserungen.

AWS CloudHSM Client-Software

PKCS#11 -Bibliothek

  • Integriert die Unterstützung für das Hashing großer Datenmengen in Software für einige PKCS #11 -Mechanismen, die zuvor nicht unterstützt wurden. Weitere Informationen finden Sie unter unterstütze Mechanismen.

Öffnen Sie Dynamic Engine SSL

  • Verbesserte Stabilität und Fehlerbehebungen.

JCEAnbieter

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Windows (CNGund KSP Anbieter)

  • Verbesserte Stabilität und Fehlerbehebungen.

Version 3.1.2 fügt dem JCE Anbieter Updates hinzu.

AWS CloudHSM Client-Software

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

PKCS#11 -Bibliothek

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Öffnen Sie SSL Dynamic Engine

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

JCEAnbieter

  • Aktualisieren Sie log4j auf Version 2.13.3.

Windows (CNGund KSP Anbieter)

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

AWS CloudHSM Client-Software

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

PKCS#11 -Bibliothek

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Öffnen Sie SSL Dynamic Engine

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

JCEAnbieter

  • Fehlerbehebungen und Leistungsverbesserungen.

Windows (CNG,KSP)

  • Versionsnummer wurde aus Konsistenzgründen aktualisiert.

Version 3.1.0 fügt standardkonformen AES Schlüsselumbruch hinzu.

AWS CloudHSM Client-Software

  • Eine neue Upgrade-Anforderung: Die Version Ihres Clients muss mit der Version aller von Ihnen verwendeten Softwarebibliotheken übereinstimmen. Für ein Upgrade müssen Sie einen Stapelbefehl verwenden, der gleichzeitig den Client und alle Bibliotheken aktualisiert. Weitere Informationen finden Sie unter Client SDK 3-Upgrade.

  • Key_Mgmt_Util () KMU beinhaltet die folgenden Updates:

    • Zwei neue Methoden für den AES Tastenumbruch wurden hinzugefügt: standardkonformer Tastenumbruch ohne Auffüllung und AES Schlüsselumbruch ohne Auffüllung. AES Weitere Informationen finden Sie unter und. wrapKeyunwrapKey

    • Die Möglichkeit, beim Umschließen eines Schlüssels mithilfe von AES _ _ _ KEY WRAP PAD _ eine benutzerdefinierte IV anzugeben, wurde deaktiviertPKCS5. Weitere Informationen finden Sie unter AESSchlüsselumbruch.

PKCS#11 -Bibliothek

Öffnen Sie SSL Dynamic Engine

  • BREAKINGCHANGE: Die Verschlüsselungssammlungen TLS 1.0 und 1.2 mit SHA1 sind in Open SSL Engine 3.1.0 nicht verfügbar. Dieses Problem wird in Kürze behoben.

  • Wenn Sie beabsichtigen, die Open SSL Dynamic Engine-Bibliothek auf RHEL 6 oder CentOS 6 zu installieren, finden Sie ein bekanntes Problem mit der auf diesen Betriebssystemen installierten SSL Open-Standardversion.

  • Stabilitätsverbesserungen und Fehlerbehebungen

JCEAnbieter

  • BREAKINGCHANGE: Um ein Problem mit der Einhaltung von Java Cryptography Extension (JCE) zu beheben, verwenden AES Wrap und Unwrap nun korrekt den AESWrap Algorithmus statt des AES Algorithmus. Das bedeutet Cipher.WRAP_MODE und ist für Cipher.UNWRAP_MODE AES/ECB and AES/CBC Mechanismen nicht mehr erfolgreich.

    Um ein Upgrade auf die Client-Version 3.1.0 durchzuführen, müssen Sie Ihren Code aktualisieren. Wenn Sie bereits verpackte Schlüssel haben, müssen Sie besonders auf den Mechanismus zum Entpacken achten und darauf, wie sich die IV-Standardwerte geändert haben. Wenn Sie Schlüssel mit der Client-Version 3.0.0 oder früher verpackt haben, müssen Sie in 3.1.1 AESWrap/ECB/PKCS 5Padding verwenden, um Ihre vorhandenen Schlüssel zu entpacken. Weitere Informationen finden Sie unter Key Wrapping. AES

  • Sie können mehrere Schlüssel mit derselben Bezeichnung vom JCE Anbieter auflisten. Wie Sie durch alle verfügbaren Schlüssel iterieren können, erfahren Sie unter Finden Sie alle Schlüssel auf GitHub.

  • Sie können bei der Schlüsselerstellung restriktivere Werte für Attribute festlegen, einschließlich der Angabe unterschiedlicher Labels für öffentliche und private Schlüssel. Weitere Informationen finden Sie unter Unterstützte Java-Attribute.

Windows (CNG,KSP)

  • Verbesserte Stabilität und Fehlerbehebungen.