Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS CloudHSM veraltete Client-Versionen SDK
Die Versionen 5.8.0 und früher sind veraltet. Wir raten davon ab, veraltete Versionen in Produktionsumgebungen zu verwenden. Wir stellen keine abwärtskompatiblen Updates für veraltete Versionen bereit und stellen auch keine veralteten Versionen zum Herunterladen bereit. Wenn Sie bei der Verwendung veralteter Versionen Auswirkungen auf die Produktion feststellen, müssen Sie ein Upgrade durchführen, um Softwarekorrekturen zu erhalten.
Veraltete Client 5-Versionen SDK
In diesem Abschnitt werden veraltete Client 5-Versionen aufgeführt. SDK
Version 5.8.0 bietet Quorum-Authentifizierung für Cloud HSMCLI, SSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi Benutzerunterstützung fürJCE, Schlüsselextraktion mit JCE und Unterstützung für neue Wiederholungskonfigurationen keyFactory für RückgabecodesJCE, die kein Terminal sind, sowie verbesserte Stabilität und Bugfixes für alle. SDKs
PKCSBibliothek #11
-
Unterstützung für die Konfiguration mit mehreren Steckplätzen wurde hinzugefügt.
JCEAnbieter
-
Konfigurationsbasierte Schlüsselextraktion hinzugefügt.
-
Unterstützung für Konfigurationen mit mehreren Clustern und mehreren Benutzern hinzugefügt.
-
Unterstützung für SSL und TLS Offload mit JSSE hinzugefügt.
-
Unwrap-Unterstützung für hinzugefügt. AES/CBC/NoPadding
-
Neue Typen von Schlüsselfabriken hinzugefügt: SecretKeyFactory und KeyFactory.
Wolke HSM CLI
-
Unterstützung für Quorum-Authentifizierung hinzugefügt
Version 5.7.0 führt Cloud ein HSM CLI und beinhaltet einen neuen verschlüsselten Algorithmus zur Nachrichtenauthentifizierung (). CMAC Diese Version fügt ARM Architektur für Amazon Linux 2 hinzu. JCEAnbieter Javadocs sind jetzt verfügbar für. AWS CloudHSM
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
-
Wird jetzt auf der ARM Architektur mit Amazon Linux 2 unterstützt.
-
Algorithmen
-
CKM_ AES _ CMAC (signieren und verifizieren)
-
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
-
Wird jetzt auf der ARM Architektur mit Amazon Linux 2 unterstützt.
JCEAnbieter
-
Verbesserte Stabilität und Fehlerbehebungen.
-
Algorithmen
-
AESCMAC
-
Version 5.6.0 beinhaltet die Unterstützung neuer Mechanismen für die Bibliothek und den JCE Anbieter PKCS #11. Darüber hinaus unterstützt Version 5.6 Ubuntu 20.04.
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
-
Mechanismen
-
CKM_ RSA _X_509, für die Modi Verschlüsseln, Entschlüsseln, Signieren und Überprüfen
-
SSLÖffnen Sie Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Verbesserte Stabilität und Fehlerbehebungen.
-
Verschlüsselungen
-
RSA/ECB/NoPadding, für Verschlüsselungs- und Entschlüsselungsmodi
-
Unterstützte Schlüssel
-
EC mit den Kurven secp224r1 und secp521r1
Plattformunterstützung
-
Unterstützung für Ubuntu 20.04 hinzugefügt.
Version 5.5.0 bietet Unterstützung für die Integration von Open JDK 11, Keytool und Jarsigner sowie zusätzliche Mechanismen für den Anbieter. JCE Behebt ein bekanntes Problem, bei dem eine KeyGenerator Klasse den Schlüsselgrößenparameter fälschlicherweise als Anzahl von Bytes statt als Bits interpretiert.
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Unterstützung für die Dienstprogramme Keytool und Jarsigner
-
Support für Open JDK 11 auf allen Plattformen
-
Verschlüsselungen
-
AES/CBC/NoPaddingModus „Verschlüsseln und Entschlüsseln“
-
AES/ECB/PKCS5Padding Modus „Verschlüsseln und Entschlüsseln“
-
AES/CTR/NoPaddingModus „Verschlüsseln und Entschlüsseln“
-
AES/GCM/NoPaddingModus „Wrap“ und „Unwrap“
-
DESede/ECB/PKCS5Padding: Modus „Verschlüsseln und Entschlüsseln“
-
DESede/CBC/NoPaddingModus „Verschlüsseln und Entschlüsseln“
-
AESWrap/ECB/NoPaddingModus „Wrap“ und „Unwrap“
-
AESWrap/ECB/PKCS5Padding: Wrap- und Unwrap-Modus
-
AESWrap/ECB/ZeroPaddingModus „Wrap“ und „Unwrap“
-
RSA/ECB/PKCS1Padding Wrap- und Unwrap-Modus
-
RSA/ECB/OAEPPaddingModus „Wrap“ und „Unwrap“
-
RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSAAESWrap/ECB/OAEPPaddingModus „Wrap“ und „Unwrap“
-
RSAAESWrap/ECB/OAEPWithSHA-1 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSAAESWrap/ECB/OAEPWithSHA-224 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSAAESWrap/ECB/OAEPWithSHA-256 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSAAESWrap/ECB/OAEPWithSHA-384 ANDMGF1Padding Wrap- und Unwrap-Modus
-
RSAAESWrap/ECB/OAEPWithSHA-512 ANDMGF1Padding Wrap- und Unwrap-Modus
-
-
KeyFactory und SecretKeyFactory
-
RSA— 2048-Bit- bis RSA 4096-Bit-Schlüssel, in Schritten von 256 Bit
-
AES— 128-, 192- und 256-Bit-Schlüssel AES
-
EC-Schlüsselpaare für die NIST Kurven secp256r1 (P-256), secp384r1 (P-384) und secp256k1
-
DESede(3) DES
-
GenericSecret
-
HMAC— mitSHA1,SHA224, SHA256SHA384, SHA512 Hash-Unterstützung
-
-
Signieren/Überprüfen
-
RSASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
Version 5.4.2 beinhaltet verbesserte Stabilität und Bugfixes für alleSDKs. Dies ist auch die letzte Version für die CentOS-8-Plattform. Weitere Informationen finden Sie auf der CentOS-Website
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Verbesserte Stabilität und Fehlerbehebungen.
Version 5.4.1 behebt ein bekanntes Problem mit der PKCS #11 -Bibliothek. Dies ist auch die letzte Version für die CentOS-8-Plattform. Weitere Informationen finden Sie auf der CentOS-Website
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Verbesserte Stabilität und Fehlerbehebungen.
Version 5.4.0 bietet anfängliche Unterstützung für den JCE Anbieter für alle Plattformen. Der JCE Anbieter ist mit Open JDK 8 kompatibel.
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Schlüsseltypen
-
RSA— 2048-Bit- bis RSA 4096-Bit-Schlüssel, in Schritten von 256 Bit.
-
AES— 128-, 192- und 256-Bit-Schlüssel. AES
-
ECCSchlüsselpaare für die NIST Kurven secp256r1 (P-256), secp384r1 (P-384) und secp256k1.
-
DESede(3) DES
-
HMAC— mitSHA1,SHA224, SHA256SHA384, SHA512 Hash-Unterstützung.
-
-
Chiffren (nur verschlüsseln und entschlüsseln)
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5) Polsterung
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5 Polsterung
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1 Polsterung
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding
-
Digests
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
Signieren/Überprüfen
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integration mit Java KeyStore
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Unterstützung für ECDSA Signieren/Verifizieren mit den Kurven P-256, P-384 und secp256k1 hinzugefügt.
-
Unterstützung für die folgenden Plattformen hinzufügen: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).
-
Unterstützung für Open Version 1.0.2 hinzugefügt. SSL
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Schlüsseltypen
-
RSA— 2048-Bit- bis RSA 4096-Bit-Schlüssel, in Schritten von 256 Bit.
-
AES— 128-, 192- und 256-Bit-Schlüssel. AES
-
EC-Schlüsselpaare für die NIST Kurven secp256r1 (P-256), secp384r1 (P-384) und secp256k1.
-
DESede(3) DES
-
HMAC— mitSHA1,SHA224, SHA256SHA384, SHA512 Hash-Unterstützung.
-
-
Chiffren (nur verschlüsseln und entschlüsseln)
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5) Polsterung
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5 Polsterung
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1 Polsterung
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding
-
Digests
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
Signieren/Überprüfen
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integration mit Java KeyStore
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
Version 5.2.0 erweitert die PKCS #11 -Bibliothek um Unterstützung für zusätzliche Schlüsseltypen und Mechanismen.
PKCS#11 -Bibliothek
Schlüsseltypen
ECDSA— Kurven P-224, P-256, P-384, P-521 und secp256k1
DESDESDreifach (3)
Mechanismen
CKM_EC_ _ _ KEY PAIR GEN
CKM_DES3_KEY_GEN
CKM_DES3_CBC
CKM_DES3_CBC_PAD
CKM_DES3_ECB
CKM_ECDSA
CKM_ECDSA_SHA1
CKM_ECDSA_SHA224
CKM_ECDSA_SHA256
CKM_ECDSA_SHA384
CKM_ECDSA_SHA512
CKM_ RSA _ PKCS für Verschlüsseln/Entschlüsseln
Öffnen Sie die Dynamic Engine SSL
Verbesserte Stabilität und Fehlerbehebungen.
Version 5.1.0 erweitert die PKCS #11 -Bibliothek um Unterstützung für zusätzliche Mechanismen.
PKCS#11 -Bibliothek
Mechanismen
CKM_ RSA _ PKCS für Wrap/Unwrap
CKM_RSA_PKCS_PSS
CKM_SHA1_RSA_PKCS_PSS
CKM_SHA224_RSA_PKCS_PSS
CKM_SHA256_RSA_PKCS_PSS
CKM_SHA384_RSA_PKCS_PSS
CKM_SHA512_RSA_PKCS_PSS
CKM_AES_ECB
CKM_AES_CTR
CKM_AES_CBC
CKM_AES_CBC_PAD
CKMSP8_ COUNTER 00_108_ _ KDF
CKM_GENERIC_SECRET_KEY_GEN
CKMSHA_ _1_ HMAC
CKM_SHA224_HMAC
CKM_SHA256_HMAC
CKM_SHA384_HMAC
CKM_SHA512_HMAC
CKM_ _ RSA PKCS _ OAEP Nur einpacken/auspacken
CKM_RSA_AES_KEY_WRAP
CKM_ _ _ _ _NEIN_ CLOUDHSM AES KEY WRAP PAD
CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD
CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
APIOperationen
C_ CreateObject
C_ DeriveKey
C_ WrapKey
C_ UnWrapKey
Öffnen Sie SSL Dynamic Engine
Verbesserte Stabilität und Fehlerbehebungen.
Version 5.0.1 fügt anfängliche Unterstützung für Open SSL Dynamic Engine hinzu.
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Erste Version von Open SSL Dynamic Engine.
-
Diese Version bietet einführende Unterstützung für Schlüsseltypen und Open SSLAPIs:
-
RSASchlüsselgenerierung für 2048-, 3072- und 4096-Bit-Schlüssel
-
Öffnen: SSL APIs
-
RSASignieren Sie
RSA PKCS mit SHA1 /224/256/384/512 & RSA PSS
-
Weitere Informationen finden Sie unter Open SSL Dynamic Engine.
-
-
Unterstützte Plattformen: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ und Ubuntu 18.04 LTS
-
SSLErfordert: Open 1.1.1
Weitere Informationen finden Sie unter Unterstützte Plattformen.
-
-
Support für SSL TLS /Offload auf CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 und Ubuntu 18.04LTS, einschließlich NGINX 1.19 (für ausgewählte Cipher Suites).
Version 5.0.0 ist die erste Version.
PKCS#11 -Bibliothek
-
Dies ist die Erstversion.
Einführende Unterstützung für die PKCS #11 -Bibliothek in der SDK Client-Version 5.0.0
In diesem Abschnitt wird die Unterstützung für Schlüsseltypen, Mechanismen, API Operationen und Attribute der SDK Client-Version 5.0.0 beschrieben.
Schlüsseltypen:
-
AES— 128-, 192- und 256-Bit-Schlüssel AES
-
RSA— 2048-Bit- bis 4096-Bit-Schlüssel, in Schritten von 256 Bit RSA
Mechanismen:
-
CKM_AES_GCM
-
CKM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKMRSA_ KEY PAIR _X9_31_ _ _ GEN
-
CKM_SHA1
-
CKM_SHA1_RSA_PKCS
-
CKM_SHA224
-
CKM_SHA224_RSA_PKCS
-
CKM_SHA256
-
CKM_SHA256_RSA_PKCS
-
CKM_SHA384
-
CKM_SHA384_RSA_PKCS
-
CKM_SHA512
-
CKM_SHA512_RSA_PKCS
APIOperationen:
-
C_ CloseAllSessions
-
C_ CloseSession
-
C_Decrypt
-
C_ DecryptFinal
-
C_ DecryptInit
-
C_ DecryptUpdate
-
C_ DestroyObject
-
C_Digest
-
C_ DigestFinal
-
C_ DigestInit
-
C_ DigestUpdate
-
C_Encrypt
-
C_ EncryptFinal
-
C_ EncryptInit
-
C_ EncryptUpdate
-
C_Finalize
-
C_ FindObjects
-
C_ FindObjectsFinal
-
C_ FindObjectsInit
-
C_ GenerateKey
-
C_ GenerateKeyPair
-
C_ GenerateRandom
-
C_ GetAttributeValue
-
C_ GetFunctionList
-
C_ GetInfo
-
C_ GetMechanismInfo
-
C_ GetMechanismList
-
C_ GetSessionInfo
-
C_ GetSlotInfo
-
C_ GetSlotList
-
C_ GetTokenInfo
-
C_Initialize
-
C_Login
-
C_Logout
-
C_ OpenSession
-
C_Sign
-
C_ SignFinal
-
C_ SignInit
-
C_ SignUpdate
-
C_Verify
-
C_ VerifyFinal
-
C_ VerifyInit
-
C_ VerifyUpdate
Attribute:
-
GenerateKeyPair
-
Alle RSA Schlüsselattribute
-
-
GenerateKey
-
Alle AES Schlüsselattribute
-
-
GetAttributeValue
-
Alle RSA Schlüsselattribute
-
Alle AES Schlüsselattribute
-
Beispiele:
Veraltete Client 3-Versionen SDK
In diesem Abschnitt werden veraltete Client 3-Versionen aufgeführt. SDK
Version 3.4.3 fügt Updates für den Provider hinzu. JCE
AWS CloudHSM Client-Software
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
PKCS#11 -Bibliothek
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Öffnen Sie SSL Dynamic Engine
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
JCEAnbieter
-
Aktualisieren Sie log4j auf Version 2.17.0.
Windows (CNGund KSP Anbieter)
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Version 3.4.2 fügt dem JCE Anbieter Updates hinzu.
AWS CloudHSM Client-Software
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
PKCS#11 -Bibliothek
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Öffnen Sie SSL Dynamic Engine
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
JCEAnbieter
-
Aktualisieren Sie log4j auf Version 2.16.0.
Windows (CNGund KSP Anbieter)
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Version 3.4.1 fügt dem JCE Anbieter Updates hinzu.
AWS CloudHSM Client-Software
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
PKCS#11 -Bibliothek
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Öffnen Sie SSL Dynamic Engine
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
JCEAnbieter
-
Aktualisieren Sie log4j auf Version 2.15.0.
Windows (CNGund KSP Anbieter)
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Version 3.4.0 enthält Aktualisierungen für alle Komponenten.
AWS CloudHSM Client-Software
-
Verbesserte Stabilität und Fehlerbehebungen.
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Verbesserte Stabilität und Fehlerbehebungen.
Windows (CNGund KSP Anbieter)
-
Verbesserte Stabilität und Fehlerbehebungen.
Version 3.3.2 behebt ein Problem mit dem Skript client_info.
AWS CloudHSM Client-Software
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
PKCS#11 -Bibliothek
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Öffnen Sie SSL Dynamic Engine
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
JCEAnbieter
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Windows (CNGund KSP Anbieter)
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Version 3.3.1 enthält Aktualisierungen für alle Komponenten.
AWS CloudHSM Client-Software
-
Verbesserte Stabilität und Fehlerbehebungen.
PKCS#11 -Bibliothek
-
Verbesserte Stabilität und Fehlerbehebungen.
Öffnen Sie SSL Dynamic Engine
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Verbesserte Stabilität und Fehlerbehebungen.
Windows (CNGund KSP Anbieter)
-
Verbesserte Stabilität und Fehlerbehebungen.
Version 3.3.0 fügt die Zwei-Faktor-Authentifizierung (2FA) und weitere Verbesserungen hinzu.
AWS CloudHSM Client-Software
-
2FA-Authentifizierung für Crypto Officer (CO) hinzugefügt. Weitere Informationen finden Sie unter Verwalten der Zwei-Faktor-Authentifizierung für Crypto Officer.
-
Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.
-
Es wurde eine eigenständige Version von CMU für die Verwendung mit Client SDK 5 oder Client SDK 3 hinzugefügt. Dies ist dieselbe Version von, die im Client-Daemon von Version 3.3.0 CMU enthalten ist, und Sie können sie jetzt herunterladen, CMU ohne den Client-Daemon herunterzuladen.
PKCSBibliothek #11
-
Verbesserte Stabilität und Fehlerbehebungen.
-
Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.
Öffnen Sie SSL Dynamic Engine
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
-
Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.
JCEAnbieter
-
Verbesserte Stabilität und Fehlerbehebungen.
-
Die Plattformunterstützung für RedHat Enterprise Linux 6 und CentOS 6 wurde entfernt. Weitere Informationen finden Sie unter Linux-Support.
Windows (CNGund KSP Anbieter)
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Version 3.2.1 fügt eine Konformitätsanalyse zwischen der AWS CloudHSM Implementierung der PKCS #11 -Bibliothek und dem PKCS #11 -Standard, neuen Plattformen und anderen Verbesserungen hinzu.
AWS CloudHSM Software für Kunden
-
Plattformunterstützung für CentOS 8, RHEL 8 und Ubuntu LTS 18.04 hinzugefügt. Weitere Informationen finden Sie unter AWS CloudHSM Von Client SDK 5 unterstützte Plattformen.
PKCS#11 -Bibliothek
-
PKCSBericht zur Einhaltung der Vorschriften in der #11 -Bibliothek für Client SDK 3.2.1
-
Plattformunterstützung für CentOS 8, RHEL 8 und Ubuntu LTS 18.04 hinzugefügt. Weitere Informationen finden Sie unter AWS CloudHSM Von Client SDK 5 unterstützte Plattformen.
Öffnen Sie Dynamic Engine SSL
-
Keine Unterstützung für CentOS 8, RHEL 8 und Ubuntu LTS 18.04. Weitere Informationen finden Sie unter Bekannte Probleme mit der Open SSL Dynamic Engine für AWS CloudHSM.
JCEAnbieter
-
Plattformunterstützung für CentOS 8, RHEL 8 und Ubuntu LTS 18.04 hinzugefügt. Weitere Informationen finden Sie unter AWS CloudHSM Von Client SDK 5 unterstützte Plattformen.
Windows (und Anbieter) CNG KSP
-
Verbesserte Stabilität und Fehlerbehebungen.
Version 3.2.0 bietet Unterstützung für das Maskieren von Passwörtern und andere Verbesserungen.
AWS CloudHSM Client-Software
-
Fügt Unterstützung für das Verbergen Ihres Passworts hinzu, wenn Sie Befehlszeilentools verwenden. Weitere Informationen finden Sie unter An HSM- und Abmelden HSM (cloudhsm_mgmt_util) und Anmelden und Abmelden (key_mgmt_util). HSM HSM
PKCS#11 -Bibliothek
-
Integriert die Unterstützung für das Hashing großer Datenmengen in Software für einige PKCS #11 -Mechanismen, die zuvor nicht unterstützt wurden. Weitere Informationen finden Sie unter unterstütze Mechanismen.
Öffnen Sie Dynamic Engine SSL
-
Verbesserte Stabilität und Fehlerbehebungen.
JCEAnbieter
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Windows (CNGund KSP Anbieter)
-
Verbesserte Stabilität und Fehlerbehebungen.
Version 3.1.2 fügt dem JCE Anbieter Updates hinzu.
AWS CloudHSM Client-Software
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
PKCS#11 -Bibliothek
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Öffnen Sie SSL Dynamic Engine
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
JCEAnbieter
-
Aktualisieren Sie log4j auf Version 2.13.3.
Windows (CNGund KSP Anbieter)
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
AWS CloudHSM Client-Software
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
PKCS#11 -Bibliothek
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Öffnen Sie SSL Dynamic Engine
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
JCEAnbieter
-
Fehlerbehebungen und Leistungsverbesserungen.
Windows (CNG,KSP)
-
Versionsnummer wurde aus Konsistenzgründen aktualisiert.
Version 3.1.0 fügt standardkonformen AES Schlüsselumbruch hinzu.
AWS CloudHSM Client-Software
-
Eine neue Upgrade-Anforderung: Die Version Ihres Clients muss mit der Version aller von Ihnen verwendeten Softwarebibliotheken übereinstimmen. Für ein Upgrade müssen Sie einen Stapelbefehl verwenden, der gleichzeitig den Client und alle Bibliotheken aktualisiert. Weitere Informationen finden Sie unter Client SDK 3-Upgrade.
-
Key_Mgmt_Util () KMU beinhaltet die folgenden Updates:
Zwei neue Methoden für den AES Tastenumbruch wurden hinzugefügt: standardkonformer Tastenumbruch ohne Auffüllung und AES Schlüsselumbruch ohne Auffüllung. AES Weitere Informationen finden Sie unter und. wrapKeyunwrapKey
Die Möglichkeit, beim Umschließen eines Schlüssels mithilfe von AES _ _ _ KEY WRAP PAD _ eine benutzerdefinierte IV anzugeben, wurde deaktiviertPKCS5. Weitere Informationen finden Sie unter AESSchlüsselumbruch.
PKCS#11 -Bibliothek
-
Zwei neue Methoden für den AES Tastenumbruch wurden hinzugefügt: standardkonformer AES Tastenumbruch ohne Auffüllung und AES Schlüsselumbruch ohne Auffüllung. Weitere Informationen finden Sie unter Schlüsselumbruch. AES
-
Sie können die Salzlänge für RSA - PSS Signaturen konfigurieren. Informationen zur Verwendung dieser Funktion finden Sie unter Konfigurierbare Salzlänge für RSA — PSS Signaturen
aktiviert GitHub.
Öffnen Sie SSL Dynamic Engine
-
BREAKINGCHANGE: Die Verschlüsselungssammlungen TLS 1.0 und 1.2 mit SHA1 sind in Open SSL Engine 3.1.0 nicht verfügbar. Dieses Problem wird in Kürze behoben.
-
Wenn Sie beabsichtigen, die Open SSL Dynamic Engine-Bibliothek auf RHEL 6 oder CentOS 6 zu installieren, finden Sie ein bekanntes Problem mit der auf diesen Betriebssystemen installierten SSL Open-Standardversion.
-
Stabilitätsverbesserungen und Fehlerbehebungen
JCEAnbieter
-
BREAKINGCHANGE: Um ein Problem mit der Einhaltung von Java Cryptography Extension (JCE) zu beheben, verwenden AES Wrap und Unwrap nun korrekt den AESWrap Algorithmus statt des AES Algorithmus. Das bedeutet
Cipher.WRAP_MODE
und ist fürCipher.UNWRAP_MODE
AES/ECB and AES/CBC Mechanismen nicht mehr erfolgreich.Um ein Upgrade auf die Client-Version 3.1.0 durchzuführen, müssen Sie Ihren Code aktualisieren. Wenn Sie bereits verpackte Schlüssel haben, müssen Sie besonders auf den Mechanismus zum Entpacken achten und darauf, wie sich die IV-Standardwerte geändert haben. Wenn Sie Schlüssel mit der Client-Version 3.0.0 oder früher verpackt haben, müssen Sie in 3.1.1 AESWrap/ECB/PKCS 5Padding verwenden, um Ihre vorhandenen Schlüssel zu entpacken. Weitere Informationen finden Sie unter Key Wrapping. AES
-
Sie können mehrere Schlüssel mit derselben Bezeichnung vom JCE Anbieter auflisten. Wie Sie durch alle verfügbaren Schlüssel iterieren können, erfahren Sie unter Finden Sie alle Schlüssel
auf GitHub. -
Sie können bei der Schlüsselerstellung restriktivere Werte für Attribute festlegen, einschließlich der Angabe unterschiedlicher Labels für öffentliche und private Schlüssel. Weitere Informationen finden Sie unter Unterstützte Java-Attribute.
Windows (CNG,KSP)
-
Verbesserte Stabilität und Fehlerbehebungen.