

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Mecanismos compatibles con Client SDK 3 para AWS CloudHSM Client SDK 3
<a name="java-lib-supported"></a>

En este tema se proporciona información sobre los mecanismos compatibles con el proveedor de JCE con el SDK de AWS CloudHSM cliente 3. Para obtener información sobre las interfaces y las clases de motores de la arquitectura criptográfica de Java (JCA) compatibles AWS CloudHSM, consulte los temas siguientes. 

**Topics**
+ [Claves compatibles](#java-keys)
+ [Cifrados compatibles](#java-ciphers)
+ [Resúmenes compatibles](#java-digests)
+ [Algoritmos de código de autenticación de mensajes basado en hash (HMAC) compatibles](#java-mac)
+ [Mecanismos compatibles sign/verify](#java-sign-verify)
+ [Notas del mecanismo](#w2aac25c23c25c11c17)

## Claves compatibles
<a name="java-keys"></a>

La biblioteca de AWS CloudHSM software para Java permite generar los siguientes tipos de claves.
+ AES: claves AES de 128, 192 y 256 bits.
+ DESede — Clave 3DES de 92 bits. Consulte la nota [1](#java-keys-note-1) que aparece a continuación para ver los próximos cambios.
+ Pares de claves ECC para curvas de NIST secp256r1 (P-256), secp384r1 (P-384) y secp256k1 (Blockchain).
+ RSA: claves RSA de 2048 a 4096 bits, en incrementos de 256 bits.

Además de los parámetros estándar, admitimos los siguientes parámetros para cada clave que se genere.
+ **Label**: etiqueta de clave que puede utilizar para buscar claves.
+ **isExtractable**: indica si la clave se puede exportar desde el HSM.
+ **isPersistent**: indica si la clave permanece en el HSM cuando finaliza la sesión en curso.

**nota**  
 La versión 3.1 de la biblioteca de Java permite especificar parámetros con mayor detalle. Para obtener más información, consulte este artículo sobre los [atributos de Java admitidos](java-lib-attributes.md).

## Cifrados compatibles
<a name="java-ciphers"></a>

La biblioteca de AWS CloudHSM software para Java admite las siguientes combinaciones de algoritmo, modo y relleno.


| Algoritmo | Mode | Rellenado | Notas | 
| --- | --- | --- | --- | 
| AES | CBC |  `AES/CBC/NoPadding` `AES/CBC/PKCS5Padding`  | Implementa `Cipher.ENCRYPT_MODE` y `Cipher.DECRYPT_MODE`.  | 
| AES | ECB |  `AES/ECB/NoPadding` `AES/ECB/PKCS5Padding`  | Implementa Cipher.ENCRYPT\$1MODE y Cipher.DECRYPT\$1MODE. Utiliza AES de transformación. | 
| AES | CTR |  `AES/CTR/NoPadding`  |  Implementa `Cipher.ENCRYPT_MODE` y `Cipher.DECRYPT_MODE`.  | 
| AES | GCM | AES/GCM/NoPadding | Implementa `Cipher.ENCRYPT_MODE`, `Cipher.DECRYPT_MODE`, `Cipher.WRAP_MODE` y `Cipher.UNWRAP_MODE`.Al realizar el cifrado AES-GCM, el HSM no tiene en cuenta el vector de inicialización (IV) de la solicitud y utiliza un IV que él mismo genera. Una vez que se ha completado la operación, deberá llamar a `Cipher.getIV()` para obtener el IV. | 
| AESWrap | ECB |  `AESWrap/ECB/ZeroPadding` `AESWrap/ECB/NoPadding` `AESWrap/ECB/PKCS5Padding`  |  Implementa `Cipher.WRAP_MODE` y `Cipher.UNWRAP_MODE`. Utiliza AES de transformación.  | 
| DESede (Triple DES) | CBC |  `DESede/CBC/NoPadding` `DESede/CBC/PKCS5Padding`  |  Implementa `Cipher.ENCRYPT_MODE` y `Cipher.DECRYPT_MODE`. Las rutinas de generación de claves aceptan un tamaño de 168 o 192 bits. Sin embargo, internamente, todas DESede las claves son de 192 bits. Consulte la nota [1](#java-keys-note-1) que aparece a continuación para ver los próximos cambios.  | 
| DESede (Triple DES) | ECB | `DESede/ECB/NoPadding``DESede/ECB/PKCS5Padding` | Implementa `Cipher.ENCRYPT_MODE` y `Cipher.DECRYPT_MODE`. Las rutinas de generación de claves aceptan un tamaño de 168 o 192 bits. Sin embargo, internamente, todas DESede las claves son de 192 bits. Consulte la nota [1](#java-keys-note-1) que aparece a continuación para ver los próximos cambios.  | 
| RSA | ECB | `RSA/ECB/NoPadding``RSA/ECB/PKCS1Padding` | Implementa `Cipher.ENCRYPT_MODE` y `Cipher.DECRYPT_MODE`. Consulte la nota [1](#java-keys-note-1) que aparece a continuación para ver los próximos cambios. | 
| RSA | ECB | `RSA/ECB/OAEPPadding` `RSA/ECB/OAEPWithSHA-1ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-224ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-256ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-384ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-512ANDMGF1Padding`  |  Implementa `Cipher.ENCRYPT_MODE`, `Cipher.DECRYPT_MODE`, `Cipher.WRAP_MODE` y `Cipher.UNWRAP_MODE`. `OAEPPadding` es `OAEP` con el tipo de rellenado `SHA-1`.  | 
| RSAAESWrap | ECB | OAEPPADDING | Implementa Cipher.WRAP\$1Mode y Cipher.UNWRAP\$1MODE.  | 

## Resúmenes compatibles
<a name="java-digests"></a>

La biblioteca de AWS CloudHSM software para Java admite los siguientes resúmenes de mensajes.
+ `SHA-1`
+ `SHA-224`
+ `SHA-256`
+ `SHA-384`
+ `SHA-512`

**nota**  
A los datos con una longitud inferior a 16 KB se les aplica la función hash en el HSM, mientras que a los de mayor tamaño se les aplica localmente mediante software.

## Algoritmos de código de autenticación de mensajes basado en hash (HMAC) compatibles
<a name="java-mac"></a>

La biblioteca AWS CloudHSM de software para Java admite los siguientes algoritmos HMAC.
+ `HmacSHA1`
+ `HmacSHA224`
+ `HmacSHA256`
+ `HmacSHA384`
+ `HmacSHA512`

## Mecanismos compatibles sign/verify
<a name="java-sign-verify"></a>

La biblioteca de AWS CloudHSM software para Java admite los siguientes tipos de firma y verificación.

**Tipos de firma RSA**
+ `NONEwithRSA`
+ `SHA1withRSA`
+ `SHA224withRSA`
+ `SHA256withRSA`
+ `SHA384withRSA`
+ `SHA512withRSA`
+ `SHA1withRSA/PSS`
+ `SHA224withRSA/PSS`
+ `SHA256withRSA/PSS`
+ `SHA384withRSA/PSS`
+ `SHA512withRSA/PSS`

**Tipos de firma ECDSA**
+ `NONEwithECDSA`
+ `SHA1withECDSA`
+ `SHA224withECDSA`
+ `SHA256withECDSA`
+ `SHA384withECDSA`
+ `SHA512withECDSA`

## Notas del mecanismo
<a name="w2aac25c23c25c11c17"></a>

[1] De acuerdo con las directrices del NIST, esto no se permite en los clústeres en modo FIPS después de 2023. En el caso de los clústeres en modo no FIPS, seguirá siendo posible después de 2023. Para obtener más información, consulte [Cumplimiento de la normativa FIPS 140: anulación de mecanismo 2024](compliance-dep-notif.md#compliance-dep-notif-1).