Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Mecanismos compatibles con SDK 3 de cliente
Para obtener información sobre las interfaces y las clases de motor de la arquitectura criptográfica de Java (JCA) compatibles AWS CloudHSM, consulte los temas siguientes.
Temas
Claves compatibles
La biblioteca de AWS CloudHSM software para Java permite generar los siguientes tipos de claves.
-
AES: claves AES de 128, 192 y 256 bits.
-
DESede: clave 3DES de 92 bits. Consulte la nota 1 que aparece a continuación para ver los próximos cambios.
-
Pares de claves ECC para curvas de NIST secp256r1 (P-256), secp384r1 (P-384) y secp256k1 (Blockchain).
-
RSA: claves RSA de 2048 a 4096 bits, en incrementos de 256 bits.
Además de los parámetros estándar, admitimos los siguientes parámetros para cada clave que se genere.
-
Label: etiqueta de clave que puede utilizar para buscar claves.
-
isExtractable: indica si la clave se puede exportar desde el HSM.
-
isPersistent: indica si la clave permanece en el HSM cuando finaliza la sesión en curso.
nota
La versión 3.1 de la biblioteca de Java permite especificar parámetros con mayor detalle. Para obtener más información, consulte este artículo sobre los atributos de Java admitidos.
Cifrados compatibles
La biblioteca de AWS CloudHSM software para Java admite las siguientes combinaciones de algoritmo, modo y relleno.
Algoritmo | Mode | Rellenado | Notas |
---|---|---|---|
AES | CBC |
|
Implementa |
AES | ECB |
|
Implementa Cipher.ENCRYPT_MODE y Cipher.DECRYPT_MODE . Utiliza AES de transformación. |
AES | CTR |
|
Implementa |
AES | GCM | AES/GCM/NoPadding |
Implementa Al realizar el cifrado AES-GCM, el HSM no tiene en cuenta el vector de inicialización (IV) de la solicitud y utiliza un IV que él mismo genera. Una vez que se ha completado la operación, deberá llamar a |
AESWrap | ECB |
|
Implementa |
DESede (Triple DES) | CBC |
|
Implementa Las rutinas de generación de claves aceptan un tamaño de 168 o 192 bits. Sin embargo, internamente, todas las claves DESede son de 192 bits. Consulte la nota 1 que aparece a continuación para ver los próximos cambios. |
DESede (Triple DES) | ECB |
|
Implementa Las rutinas de generación de claves aceptan un tamaño de 168 o 192 bits. Sin embargo, internamente, todas las claves DESede son de 192 bits. Consulte la nota 1 que aparece a continuación para ver los próximos cambios. |
RSA | ECB |
|
Implementa Consulte la nota 1 que aparece a continuación para ver los próximos cambios. |
RSA | ECB |
|
Implementa
|
RSAAESWrap | ECB | OAEPPADDING |
Implementa Cipher.WRAP_Mode y Cipher.UNWRAP_MODE . |
Resúmenes compatibles
La biblioteca AWS CloudHSM de software para Java admite los siguientes resúmenes de mensajes.
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
nota
A los datos con una longitud inferior a 16 KB se les aplica la función hash en el HSM, mientras que a los de mayor tamaño se les aplica localmente mediante software.
Algoritmos de código de autenticación de mensajes basado en hash (HMAC) compatibles
La biblioteca AWS CloudHSM de software para Java admite los siguientes algoritmos HMAC.
-
HmacSHA1
-
HmacSHA224
-
HmacSHA256
-
HmacSHA384
-
HmacSHA512
Mecanismos de firma y verificación compatibles
La biblioteca de AWS CloudHSM software para Java admite los siguientes tipos de firma y verificación.
Tipos de firma RSA
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
Tipos de firma ECDSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
Notas del mecanismo
[1] De acuerdo con las directrices del NIST, esto no está permitido para los clústeres en modo FIPS después de 2023. En el caso de los clústeres que no estén en modo FIPS, se seguirá permitiendo después de 2023. Para obtener más información, consulte FIPS140 Cumplimiento: obsolescencia del mecanismo en 2024.