Unterstützte Mechanismen für die PKCS #11 -Bibliothek für AWS CloudHSM Client SDK 5 - AWS CloudHSM

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Unterstützte Mechanismen für die PKCS #11 -Bibliothek für AWS CloudHSM Client SDK 5

Die PKCS #11 -Bibliothek entspricht Version 2.40 der PKCS #11 -Spezifikation. Um eine kryptografische Funktion mit PKCS #11 aufzurufen, rufen Sie eine Funktion mit einem bestimmten Mechanismus auf. In den folgenden Abschnitten werden die Kombinationen von Funktionen und Mechanismen zusammengefasst, die von Client 5 unterstützt werden. AWS CloudHSM SDK

Die PKCS #11 -Bibliothek unterstützt die folgenden Algorithmen:

  • Verschlüsselung und Entschlüsselung — AES -CBC, AES -CTR, AES -, -ECB, AES -GCM, DES3 -CBC, DES3 -ECB, RSA -OAEP, und RSA - PKCS

  • Signieren und verifizieren —RSA,HMAC, undECDSA; mit und ohne Hashing

  • Hash/Digest —SHA1,,, und SHA224 SHA256 SHA384 SHA512

  • Schlüsselumbruch — AES Schlüsselumbruch 1, AES -GCM, - und RSA - AES RSA OAEP

Schlüssel- und Schlüsselpaarfunktionen generieren

Mit der AWS CloudHSM Softwarebibliothek für die PKCS #11 -Bibliothek können Sie die folgenden Mechanismen für die Funktionen Schlüssel generieren und Schlüsselpaar verwenden.

  • CKM_RSA_PKCS_KEY_PAIR_GEN

  • CKM_RSA_X9_31_KEY_PAIR_GEN – Dieser Mechanismus ist funktionell identisch mit dem CKM_RSA_PKCS_KEY_PAIR_GEN-Mechanismus, aber bietet stärkere Garantien für die Generierung von p und q.

  • CKM_EC_KEY_PAIR_GEN

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_AES_KEY_GEN

  • CKM_DES3_KEY_GEN – bevorstehende Änderung in der Fußnote 5 aufgeführt.

Funktionen zum Signieren und Überprüfen

Die AWS CloudHSM Softwarebibliothek für die Bibliothek PKCS #11 ermöglicht es Ihnen, die folgenden Mechanismen für die Funktionen Signieren und Überprüfen zu verwenden. Bei Client SDK 5 werden die Daten lokal in der Software gehasht. Dies bedeutet, dass die Größe der Daten, die von der gehasht werden können, unbegrenzt ist. SDK

Bei Client SDK 5 RSA erfolgt das ECDSA Hashing lokal, sodass es kein Datenlimit gibt. Bei HMAC gibt es ein Datenlimit. Weitere Informationen finden Sie in der Fußnote 2.

RSA

  • CKM_RSA_X_509

  • CKM_RSA_PKCS – Nur Single-Part-Operationen.

  • CKM_RSA_PKCS_PSS – Nur Single-Part-Operationen.

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512_RSA_PKCS

  • CKM_SHA512_RSA_PKCS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

ECDSA

  • CKM_ECDSA – Nur Single-Part-Operationen.

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

HMAC

  • CKM_SHA_1_HMAC2

  • CKM_SHA224_HMAC2

  • CKM_SHA256_HMAC2

  • CKM_SHA384_HMAC2

  • CKM_SHA512_HMAC2

CMAC

  • CKM_AES_CMAC

Funktionen zur Signierung, Wiederherstellung und Überprüfung der Wiederherstellung

Client SDK 5 unterstützt die Funktionen Sign Recover und Verify Recover nicht.

Digest-Funktionen

Die AWS CloudHSM Softwarebibliothek für die PKCS #11 -Bibliothek ermöglicht es Ihnen, die folgenden Mechanismen für Digest-Funktionen zu verwenden. Bei Client SDK 5 werden die Daten lokal in der Software gehasht. Dies bedeutet, dass die Größe der Daten, die von der gehasht werden können, unbegrenzt ist. SDK

  • CKM_SHA_1

  • CKM_SHA224

  • CKM_SHA256

  • CKM_SHA384

  • CKM_SHA512

Funktionen zum Verschlüsseln und Entschlüsseln

Die AWS CloudHSM Softwarebibliothek für die Bibliothek PKCS #11 ermöglicht es Ihnen, die folgenden Mechanismen für Verschlüsselungs- und Entschlüsselungsfunktionen zu verwenden.

  • CKM_RSA_X_509

  • CKM_RSA_PKCS – Nur Single-Part-Operationen. Bevorstehende Änderung in der Fußnote 5 aufgeführt.

  • CKM_RSA_PKCS_OAEP – Nur Single-Part-Operationen.

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_DES3_CBC – bevorstehende Änderung in der Fußnote 5 aufgeführt.

  • CKM_DES3_ECB – bevorstehende Änderung in der Fußnote 5 aufgeführt.

  • CKM_DES3_CBC_PAD – bevorstehende Änderung in der Fußnote 5 aufgeführt.

  • CKM_AES_GCM 1, 2

  • CKM_CLOUDHSM_AES_GCM3

Schlüsselfunktionen ableiten

Die AWS CloudHSM Softwarebibliothek für die Bibliothek PKCS #11 ermöglicht es Ihnen, die folgenden Mechanismen für Ableitungsfunktionen zu verwenden.

  • CKM_SP800_108_COUNTER_KDF

Funktionen „Packen“ und „Entpacken“

Die AWS CloudHSM Softwarebibliothek für die Bibliothek PKCS #11 ermöglicht es Ihnen, die folgenden Mechanismen für Wrap- und Unwrap-Funktionen zu verwenden.

Weitere Informationen zum Umschließen von AES Schlüsseln finden Sie unter AESSchlüsselumbruch.

  • CKM_RSA_PKCS – Nur Single-Part-Operationen. Bevorstehende Änderung in der Fußnote 5 aufgeführt.

  • CKM_RSA_PKCS_OAEP4

  • CKM_AES_GCM1, 3

  • CKM_CLOUDHSM_AES_GCM3

  • CKM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD3

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD3

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD3

Maximale Datengröße für jeden Mechanismus

Die folgende Tabelle listet die maximale Datengröße für jeden Mechanismus auf:.

Maximale Datensatzgröße
Mechanismus Maximale Datengröße in Bytes
CKM_SHA_1_HMAC 16288
CKM_SHA224_HMAC 16256
CKM_SHA256_HMAC 16288
CKM_SHA384_HMAC 16224
CKM_SHA512_HMAC 16224
CKM_AES_CBC 16272
CKM_AES_GCM 16224
CKM_CLOUDHSM_AES_GCM 16224
CKM_DES3_CBC 16280

Anmerkungen zum Mechanismus

  • [1] Bei der AES GCM Verschlüsselung akzeptiert der HSM keine Initialisierungsvektordaten (IV) von der Anwendung. Sie müssen einen erzeugten IV verwenden. Das von der bereitgestellte 12-Byte-IV HSM wird in die Speicherreferenz geschrieben, auf die das PiV-Element der von Ihnen angegebenen CK_GCM_PARAMS Parameterstruktur zeigt. Um Verwirrung bei den Benutzern zu vermeiden, stellt PKCS #11 SDK in Version 1.1.1 und höher sicher, dass pIV auf einen Puffer zeigt, der Null gesetzt wurde, wenn die Verschlüsselung initialisiert wirdAES. GCM

  • [2] Wenn der Datenpuffer die maximale Datengröße überschreitet, führt die Operation bei der Bearbeitung von Daten mittels eines der folgenden Mechanismen zu einem Fehler. Für diese Mechanismen muss die gesamte Datenverarbeitung innerhalb des erfolgen. HSM Informationen zur maximalen Datengröße für jeden Mechanismus finden Sie unterMaximale Datengröße für jeden Mechanismus.

  • [3] Anbieterdefinierter Mechanismus. Um die vom HSM Cloud-Anbieter definierten Mechanismen verwenden zu können, müssen PKCS #11 -Anwendungen /opt/cloudhsm/include/pkcs11t.h bei der Kompilierung miteinbezogen werden.

    CKM_CLOUDHSM_AES_GCM: Dieser proprietäre Mechanismus ist eine programmatisch sicherere Alternative zum Standard CKM_AES_GCM. Es stellt die von der generierte IV dem Chiffretext voran, anstatt sie wieder in die CK_GCM_PARAMS Struktur HSM zu schreiben, die bei der Chiffrierinitialisierung bereitgestellt wird. Sie können diesen Mechanismus mit C_Encrypt-, C_WrapKey-, C_Decrypt- und C_UnwrapKey-Funktionen verwenden. Bei Verwendung dieses Mechanismus muss die pIV-Variable in der CK_GCM_PARAMS-Struktur auf NULL gesetzt werden. Wenn Sie diesen Mechanismus mit C_Decrypt und C_UnwrapKey verwenden, wird erwartet, dass der IV dem Verschlüsselungstext vorangestellt wird, der entpackt werden soll.

    CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD: Tastenumbruch mit #5 -Padding. AES PKCS

    CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD: AES Schlüsselumschlag ohne Polsterung.

  • [4] Die folgenden CK_MECHANISM_TYPE und CK_RSA_PKCS_MGF_TYPE werden als CK_RSA_PKCS_OAEP_PARAMS für CKM_RSA_PKCS_OAEP unterstützt:

    • CKM_SHA_1 mit CKG_MGF1_SHA1

    • CKM_SHA224 mit CKG_MGF1_SHA224

    • CKM_SHA256 mit CKG_MGF1_SHA256

    • CKM_SHA384 mit CKM_MGF1_SHA384

    • CKM_SHA512 mit CKM_MGF1_SHA512

  • [5] Gemäß den NIST Leitlinien ist dies für Cluster, die sich nach 2023 im FIPS Modus befinden, nicht zulässig. Für Cluster, die sich nicht im FIPS Modus befinden, ist dies auch nach 2023 zulässig. Details dazu finden Sie unter FIPS140-Konformität: Der Mechanismus wird 2024 nicht mehr unterstützt.