

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Unterstützte Mechanismen für Client SDK 3 für AWS CloudHSM Client SDK 3
<a name="java-lib-supported"></a>

Dieses Thema enthält Informationen zu den unterstützten Mechanismen für den JCE-Anbieter mit dem AWS CloudHSM Client-SDK 3. Informationen zu den Schnittstellen und Engine-Klassen der Java Cryptography Architecture (JCA), die von unterstützt werden AWS CloudHSM, finden Sie in den folgenden Themen. 

**Topics**
+ [Unterstützte Schlüssel](#java-keys)
+ [Unterstützte Verschlüsselungen](#java-ciphers)
+ [Unterstützte Digests](#java-digests)
+ [Unterstützte Hash-basierter Nachrichtenauthentifizierungscode (HMAC)-Algorithmen](#java-mac)
+ [Unterstützte Mechanismen sign/verify](#java-sign-verify)
+ [Anmerkungen zum Mechanismus](#w2aac25c23c25c11c17)

## Unterstützte Schlüssel
<a name="java-keys"></a>

Mit der AWS CloudHSM Softwarebibliothek für Java können Sie die folgenden Schlüsseltypen generieren.
+ AES – 128-, 192- und 256-Bit AES-Schlüssel.
+ DESede — 92-Bit-3DES-Schlüssel. Eine bevorstehende Änderung finden Sie im Hinweis [1](#java-keys-note-1) unten.
+ ECC-Schlüsselpaare für die NIST secp256r1- (P-256), secp384r1- (P-384) und secp256k1-Kurven (Blockchain).
+ RSA – 2048-Bit- bis 4096-Bit-RSA-Schlüssel, in Schritten von je 256 Bit.

Zusätzlich zu den Standardparametern unterstützen wir die folgenden Parameter für die einzelnen generierten Schlüssel.
+ **Label**: Eine Schlüsselbezeichnung anhand der Sie nach Schlüsseln suchen können.
+ **isExtractable**: Gibt an, ob ein Schlüssel vom HSM exportiert werden kann.
+ **isPersistent**: Gibt an, ob der Schlüssel nach Beenden der aktuellen Sitzung weiterhin im HSM bleibt.

**Anmerkung**  
 Die Java-Bibliothek Version 3.1 bietet die Möglichkeit, Parameter genauer zu spezifizieren. Weitere Informationen finden Sie unter [Unterstützte Java-Attribute](java-lib-attributes.md).

## Unterstützte Verschlüsselungen
<a name="java-ciphers"></a>

Die AWS CloudHSM Softwarebibliothek für Java unterstützt die folgenden Kombinationen aus Algorithmus, Modus und Polsterung.


| Algorithmus | Mode | Padding | Hinweise | 
| --- | --- | --- | --- | 
| AES | CBC |  `AES/CBC/NoPadding` `AES/CBC/PKCS5Padding`  | Implementiert `Cipher.ENCRYPT_MODE` und `Cipher.DECRYPT_MODE`.  | 
| AES | ECB |  `AES/ECB/NoPadding` `AES/ECB/PKCS5Padding`  | Implementiert Cipher.ENCRYPT\$1MODE und Cipher.DECRYPT\$1MODE. Transformation AES verwenden. | 
| AES | CTR |  `AES/CTR/NoPadding`  |  Implementiert `Cipher.ENCRYPT_MODE` und `Cipher.DECRYPT_MODE`.  | 
| AES | GCM | AES/GCM/NoPadding | Implementiert `Cipher.ENCRYPT_MODE` und `Cipher.DECRYPT_MODE`, `Cipher.WRAP_MODE` und `Cipher.UNWRAP_MODE`.HSM ignoriert den Initialisierungsvektor (IV) der Anforderung während der AES-GCM-Datenverschlüsselung und verwendet stattdessen einen selbst generierten IV. Nach Abschluss der Operation müssen Sie `Cipher.getIV()` abrufen, um den IV zu erhalten. | 
| AESWrap | ECB |  `AESWrap/ECB/ZeroPadding` `AESWrap/ECB/NoPadding` `AESWrap/ECB/PKCS5Padding`  |  Implementiert `Cipher.WRAP_MODE` und `Cipher.UNWRAP_MODE`. Transformation AES verwenden.  | 
| DESede (Dreifaches DES) | CBC |  `DESede/CBC/NoPadding` `DESede/CBC/PKCS5Padding`  |  Implementiert `Cipher.ENCRYPT_MODE` und `Cipher.DECRYPT_MODE`. Die Schlüsselerstellungsvorgänge akzeptieren die Größen 168 oder 192 Bits. Intern sind jedoch alle DESede Schlüssel 192 Bit groß. Eine bevorstehende Änderung finden Sie im Hinweis [1](#java-keys-note-1) unten.  | 
| DESede (Dreifaches DES) | ECB | `DESede/ECB/NoPadding``DESede/ECB/PKCS5Padding` | Implementiert `Cipher.ENCRYPT_MODE` und `Cipher.DECRYPT_MODE`. Die Schlüsselerstellungsvorgänge akzeptieren die Größen 168 oder 192 Bits. Intern sind jedoch alle DESede Schlüssel 192 Bit groß. Eine bevorstehende Änderung finden Sie im Hinweis [1](#java-keys-note-1) unten.  | 
| RSA | ECB | `RSA/ECB/NoPadding``RSA/ECB/PKCS1Padding` | Implementiert `Cipher.ENCRYPT_MODE` und `Cipher.DECRYPT_MODE`. Eine bevorstehende Änderung finden Sie im Hinweis [1](#java-keys-note-1) unten. | 
| RSA | ECB | `RSA/ECB/OAEPPadding` `RSA/ECB/OAEPWithSHA-1ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-224ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-256ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-384ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-512ANDMGF1Padding`  |  Implementiert `Cipher.ENCRYPT_MODE`, `Cipher.DECRYPT_MODE`, `Cipher.WRAP_MODE` und `Cipher.UNWRAP_MODE`. `OAEPPadding` ist `OAEP` mit den `SHA-1` Padding-Typ.  | 
| RSAAESWrap | ECB | OAEPPADDING | Implementiert Cipher.WRAP\$1Mode und Cipher.UNWRAP\$1MODE.  | 

## Unterstützte Digests
<a name="java-digests"></a>

Die AWS CloudHSM Softwarebibliothek für Java unterstützt die folgenden Message Digests.
+ `SHA-1`
+ `SHA-224`
+ `SHA-256`
+ `SHA-384`
+ `SHA-512`

**Anmerkung**  
Daten mit weniger als 16 KB werden im HSM mit einem Hash-Wert versehen. Größere Daten werden lokal in der Software mit einem Hash-Wert versehen.

## Unterstützte Hash-basierter Nachrichtenauthentifizierungscode (HMAC)-Algorithmen
<a name="java-mac"></a>

Die AWS CloudHSM Softwarebibliothek für Java unterstützt die folgenden HMAC-Algorithmen.
+ `HmacSHA1`
+ `HmacSHA224`
+ `HmacSHA256`
+ `HmacSHA384`
+ `HmacSHA512`

## Unterstützte Mechanismen sign/verify
<a name="java-sign-verify"></a>

Die AWS CloudHSM Softwarebibliothek für Java unterstützt die folgenden Arten der Signatur und Überprüfung.

**RSA-Signaturtypen**
+ `NONEwithRSA`
+ `SHA1withRSA`
+ `SHA224withRSA`
+ `SHA256withRSA`
+ `SHA384withRSA`
+ `SHA512withRSA`
+ `SHA1withRSA/PSS`
+ `SHA224withRSA/PSS`
+ `SHA256withRSA/PSS`
+ `SHA384withRSA/PSS`
+ `SHA512withRSA/PSS`

**ECDSA-Signaturtypen**
+ `NONEwithECDSA`
+ `SHA1withECDSA`
+ `SHA224withECDSA`
+ `SHA256withECDSA`
+ `SHA384withECDSA`
+ `SHA512withECDSA`

## Anmerkungen zum Mechanismus
<a name="w2aac25c23c25c11c17"></a>

[1] Gemäß den NIST-Richtlinien ist dies für Cluster im FIPS-Modus nach 2023 nicht zulässig. Für Cluster im Nicht-FIPS-Modus ist dies auch nach 2023 zulässig. Details dazu finden Sie unter [FIPS-140-Konformität: Mechanismus 2024 nicht mehr unterstützt](compliance-dep-notif.md#compliance-dep-notif-1).