AWS CloudHSM versions obsolètes du SDK client - AWS CloudHSM

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS CloudHSM versions obsolètes du SDK client

Les versions 5.8.0 et antérieures sont obsolètes. Nous vous déconseillons d'utiliser des versions obsolètes dans les charges de travail de production. Nous ne fournissons pas de mises à jour rétrocompatibles pour les versions obsolètes, et nous n'hébergeons pas de versions obsolètes à télécharger. Si vous subissez un impact sur la production lors de l'utilisation de versions obsolètes, vous devez effectuer une mise à niveau pour obtenir des correctifs logiciels.

Versions obsolètes du SDK client 5

Cette section répertorie les versions obsolètes du SDK client 5.

La version 5.8.0 introduit l'authentification par quorum pour la CLI CloudHSM, le support utilisateur pour JCESSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi, l'extraction de clés avec JCE, la prise en charge de KeyFactory pour JCE, de nouvelles configurations de nouvelle tentative pour les codes de retour non terminaux, et inclut une stabilité améliorée et des corrections de bogues pour tous. SDKs

Bibliothèque PKCS #11
  • Ajout de la prise en charge de la configuration à emplacements multiples.

Fournisseur JCE
  • Ajout de l'extraction de clés basée sur la configuration.

  • Ajout de la prise en charge des configurations multi-clusters et multi-utilisateurs.

  • Ajout du support pour le déchargement SSL et TLS avec JSSE.

  • Ajout d'un support de déballage pour. AES/CBC/NoPadding

  • Ajout de nouveaux types d'usines clés : SecretKeyFactory et KeyFactory.

Interface de ligne de commande CloudHSM
  • Ajout de la prise en charge de l’authentification par quorum

La version 5.7.0 introduit l’interface de ligne de commande CloudHSM et inclut un nouvel algorithme de code d'authentification de message basé sur le chiffrement (CMAC). Cette version ajoute l’architecture ARM sur Amazon Linux 2. Les Javadocs du fournisseur JCE sont désormais disponibles pour AWS CloudHSM.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

  • Désormais pris en charge sur l'architecture ARM avec Amazon Linux 2.

  • Algorithmes

    • CKM_AES_CMAC (signer et vérifier)

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

  • Désormais pris en charge sur l’architecture ARM avec Amazon Linux 2.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

  • Algorithmes

    • AESCMAC

La version 5.6.0 inclut un nouveau support de mécanisme pour la bibliothèque PKCS #11 et le fournisseur JCE. De plus, la version 5.6 prend en charge Ubuntu 20.04.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

  • Mécanismes

    • CKM_RSA_X_509, pour les modes de chiffrement, de déchiffrement, de signature et de vérification

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

  • Chiffrements

    • RSA/ECB/NoPadding, pour les modes de chiffrement et de déchiffrement

Clés prises en charge
  • EC avec les courbes secp224r1 et secp521r1

Plateformes prises en charge
  • Ajout de la prise en charge d'Ubuntu 20.04

La version 5.5.0 ajoute le support pour l'intégration d'OpenJDK 11, Keytool et Jarsigner, ainsi que des mécanismes supplémentaires au fournisseur JCE. Résout un problème connu concernant une KeyGenerator classe interprétant incorrectement le paramètre de taille de clé en nombre d'octets au lieu de bits.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Support pour les utilitaires Keytool et Jarsigner

  • Support d'OpenJDK 11 sur toutes les plateformes

  • Chiffrements

    • AES/CBC/NoPaddingMode de chiffrement et de déchiffrement

    • AES/ECB/PKCS5Padding Mode de chiffrement et de déchiffrement

    • AES/CTR/NoPaddingMode de chiffrement et de déchiffrement

    • AES/GCM/NoPaddingMode envelopper et déballer

    • DESede/ECB/PKCS5Padding Mode de chiffrement et de déchiffrement

    • DESede/CBC/NoPaddingMode de chiffrement et de déchiffrement

    • AESWrap/ECB/NoPaddingMode envelopper et déballer

    • AESWrap/ECB/PKCS5Padding Mode envelopper et déballer

    • AESWrap/ECB/ZeroPaddingMode envelopper et déballer

    • RSA/ECB/PKCS1Padding Mode envelopper et déballer

    • RSA/ECB/OAEPPaddingMode envelopper et déballer

    • RSA/ECB/OAEPWithSHA-1 Mode ANDMGF1 rembourrage, emballage et déballage

    • RSA/ECB/OAEPWithSHA-224 Mode ANDMGF1 rembourrage, emballage et déballage

    • RSA/ECB/OAEPWithSHA-256 Mode de ANDMGF1 rembourrage, d'emballage et de déballage

    • RSA/ECB/OAEPWithSHA-384 Mode ANDMGF1 rembourrage, emballage et déballage

    • RSA/ECB/OAEPWithSHA-512 Mode de ANDMGF1 rembourrage, d'emballage et de déballage

    • RSAAESWrap/ECB/OAEPPaddingMode envelopper et déballer

    • RSAAESWrap/ECB/OAEPWithSHA-1 Mode ANDMGF1 rembourrage, emballage et déballage

    • RSAAESWrap/ECB/OAEPWithSHA-224 Mode ANDMGF1 rembourrage, emballage et déballage

    • RSAAESWrap/ECB/OAEPWithSHA-256 Mode de ANDMGF1 rembourrage, d'emballage et de déballage

    • RSAAESWrap/ECB/OAEPWithSHA-384 Mode ANDMGF1 rembourrage, emballage et déballage

    • RSAAESWrap/ECB/OAEPWithSHA-512 Mode de ANDMGF1 rembourrage, d'emballage et de déballage

  • KeyFactory et SecretKeyFactory

    • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits

    • AES – Clés AES de 128, 192 et 256 bits

    • Paires de clés EC pour courbes NIST secp256r1 (P-256), secp384r1 (P-384) et secp256k1

    • DESede (3DS)

    • GenericSecret

    • HMAC — avec prise en SHA1 charge du SHA224 SHA256 hachage, SHA384,, SHA512

  • Signature et vérification

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

La version 5.4.2 inclut une stabilité améliorée et des corrections de bugs pour tous SDKs. Il s'agit également de la dernière version de la plateforme CentOS 8. Pour plus d'informations, veuillez consulter le site Web CentOS.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

La version 5.4.1 résout un problème connu avec la bibliothèque PKCS #11. Il s'agit également de la dernière version de la plateforme CentOS 8. Pour plus d'informations, veuillez consulter le site Web CentOS.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Correctifs et amélioration de la stabilité.

La version 5.4.0 ajoute le support initial du fournisseur JCE pour toutes les plateformes. Le fournisseur JCE est compatible avec OpenJDK 8.

Bibliothèque PKCS #11
  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine
  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Types de clé
    • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits.

    • AES – Clés AES de 128, 192 et 256 bits.

    • Paires de clés ECC pour courbes NIST secp256r1 (P-256), secp384r1 (P-384) et secp256k1.

    • DESede (3DS)

    • HMAC — avec SHA1,,, SHA224 SHA256 SHA384, support de SHA512 hachage.

  • Chiffrements (chiffrement et déchiffrement uniquement)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5) Rembourrage

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5) Rembourrage

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1 rembourrage

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1 Rembourrage

    • RSA/ECB/OAEPWithSHA-224 Rembourrage ANDMGF1

    • RSA/ECB/OAEPWithSHA-256 Rembourrage ANDMGF1

    • RSA/ECB/OAEPWithSHA-384 Rembourrage ANDMGF1

    • RSA/ECB/OAEPWithSHA-512 Rembourrage ANDMGF1

  • Récapitulatifs
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Signature et vérification
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Intégration avec Java KeyStore

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Ajout de la prise en charge de la signature/vérification ECDSA avec les courbes P-256, P-384 et secp256k1.

  • Ajoutez le support pour les plateformes : Amazon Linux, Amazon Linux 2, CentOS 7.8+, RHEL 7 (7.8+).

  • Ajout de la prise en charge pour OpenSSL version 1.0.2

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE
  • Types de clé
    • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits.

    • AES – Clés AES de 128, 192 et 256 bits.

    • Paires de clés EC pour courbes NIST secp256r1 (P-256), secp384r1 (P-384) et secp256k1.

    • DESede (3DS)

    • HMAC — avec SHA1,,, SHA224 SHA256 SHA384, support de SHA512 hachage.

  • Chiffrements (chiffrement et déchiffrement uniquement)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5) Rembourrage

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5) Rembourrage

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1 rembourrage

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1 Rembourrage

    • RSA/ECB/OAEPWithSHA-224 Rembourrage ANDMGF1

    • RSA/ECB/OAEPWithSHA-256 Rembourrage ANDMGF1

    • RSA/ECB/OAEPWithSHA-384 Rembourrage ANDMGF1

    • RSA/ECB/OAEPWithSHA-512 Rembourrage ANDMGF1

  • Récapitulatifs
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Signature et vérification
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Intégration avec Java KeyStore

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

La version 5.2.0 ajoute la prise en charge de Types de clé et de mécanismes supplémentaires à la bibliothèque PKCS #11.

Bibliothèque PKCS #11

Types de clé

  • ECDSA — Courbes P-224, P-256, P-384, P-521 et secp256k1

  • Triple DES (3DES)

Mécanismes

  • CKM_EC_KEY_PAIR_GEN

  • CKM__KEY_GEN DES3

  • CKM__CBC DES3

  • CKM__CBC_PAD DES3

  • CKM__BCE DES3

  • CKM_ECDSA

  • CKM_ECDSA_ SHA1

  • CKM_ECDSA_ SHA224

  • CKM_ECDSA_ SHA256

  • CKM_ECDSA_ SHA384

  • CKM_ECDSA_ SHA512

  • CKM_RSA_PKCS pour chiffrer/déchiffrer

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

La version 5.1.0 ajoute la prise en charge de mécanismes supplémentaires à la bibliothèque PKCS #11.

Bibliothèque PKCS #11

Mécanismes

  • CKM_RSA_PKCS pour l’encapsulage/le désencapsulage

  • CKM_RSA_PKCS_PSS

  • CKM__RSA_PKCS_PSS SHA1

  • CKM__RSA_PKCS_PSS SHA224

  • CKM__RSA_PKCS_PSS SHA256

  • CKM__RSA_PKCS_PSS SHA384

  • CKM__RSA_PKCS_PSS SHA512

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_ 00_108_COUNTER_KDF SP8

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_SHA_1_HMAC

  • CKM__HMAC SHA224

  • CKM__HMAC SHA256

  • CKM__HMAC SHA384

  • CKM__HMAC SHA512

  • CKM_RSA_PKCS_OAEP encapsulage/désencapsulage uniquement

  • CKM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ _PAD PKCS5

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

Opérations d'API

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

La version 5.0.1 ajoute le support initial pour OpenSSL Dynamic Engine.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Version initiale d'OpenSSL Dynamic Engine.

  • Cette version propose une prise en charge initiale des types de clés et d'OpenSSL APIs :

    Pour de plus amples informations, veuillez consulter OpenSSL Dynamic Engine.

  • Plateformes prises en charge : CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+, and Ubuntu 18.04 LTS

    • Pré-requis : OpenSSL 1.1.1

    Pour plus d'informations, consultez Plateformes prises en charge.

  • Support pour SSL/TLS sur CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 et Ubuntu 18.04 LTS, y compris NGINX 1.19 (pour certaines suites de chiffrement).

    Pour plus d'informations, consultez Déchargement SSL/TLS sous Linux à l'aide de Tomcat ou Déchargement SSL/TLS sous Linux à l'aide de NGINX ou Apache.

La version 5.0.0 est la première.

Bibliothèque PKCS #11

  • Il s'agit de la version initiale.

Introduction à la prise en charge de la bibliothèque PKCS #11 dans le SDK client version 5.0.0

Cette section décrit la prise en charge des Types de clé, des mécanismes, des opérations d'API et des attributs du SDK client version 5.0.0.

Types de clé :

  • AES – Clés AES de 128, 192 et 256 bits

  • RSA – Clés RSA de 2 048 bits à 4 096 bits, par incréments de 256 bits

Mécanismes  :

  • CKM_AES_GCM

  • CKM_EC_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CKM_ SHA1

  • CKM__RSA_PKCS SHA1

  • CKM_ SHA224

  • CKM__RSA_PKCS SHA224

  • CKM_ SHA256

  • CKM__RSA_PKCS SHA256

  • CKM_ SHA384

  • CKM__RSA_PKCS SHA384

  • CKM_ SHA512

  • CKM__RSA_PKCS SHA512

Opérations d'API :

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Decrypt

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Encrypt

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalize

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_ OpenSession

  • C_Sign

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verify

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Attributs :

  • GenerateKeyPair

    • Tous les attributs clés RSA

  • GenerateKey

    • Tous les attributs clés AES

  • GetAttributeValue

    • Tous les attributs clés RSA

    • Tous les attributs clés AES

Exemples :

Versions obsolètes du SDK client 3

Cette section répertorie les versions obsolètes du SDK client 3.

La version 3.4.4 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.17.1.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.4.3 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour vers la version 2.17.0 de log4j

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.4.2 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.16.0.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.4.1 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.15.0.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.4.0 ajoute des mises à jour à tous les composants.

AWS CloudHSM Logiciel client

  • Correctifs et amélioration de la stabilité.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE

  • Correctifs et amélioration de la stabilité.

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.3.2 résout un problème avec le script client_info.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de la version à des fins de cohérence

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.3.1 ajoute des mises à jour à tous les composants.

AWS CloudHSM Logiciel client

  • Correctifs et amélioration de la stabilité.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE

  • Correctifs et amélioration de la stabilité.

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.3.0 ajoute l'authentification à deux facteurs (2FA) et d'autres améliorations.

AWS CloudHSM Logiciel client

  • Ajout de l'authentification 2FA pour les responsables de chiffrement (CO). Pour de plus amples informations, consultez Gestion de l’authentification à deux facteurs pour les responsables de chiffrement.

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

  • Ajout d'une version autonome de CMU à utiliser avec le SDK client 5 ou le SDK client 3. Il s'agit de la même version de CMU incluse dans le démon client de la version 3.3.0. Vous pouvez désormais télécharger le CMU sans télécharger le démon client.

Bibliothèque PKCS #11

  • Correctifs et amélioration de la stabilité.

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

Fournisseur JCE

  • Correctifs et amélioration de la stabilité.

  • Suppression du support de plate-forme pour RedHat Enterprise Linux 6 et CentOS 6. Pour en savoir plus, consultez Prise en charge de Linux.

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

La version 3.2.1 ajoute une analyse de conformité entre l' AWS CloudHSM implémentation de la bibliothèque PKCS #11 et la norme PKCS #11, les nouvelles plateformes et d'autres améliorations.

AWS CloudHSM Logiciel client

Bibliothèque PKCS #11

OpenSSL Dynamic Engine

Fournisseur JCE

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.2.0 ajoute la prise en charge du masquage des mots de passe et d'autres améliorations.

AWS CloudHSM Logiciel client

Bibliothèque PKCS #11

  • Ajoute la prise en charge du hachage de données volumineuses dans le logiciel pour certains mécanismes PKCS #11 qui n'étaient pas pris en charge auparavant. Pour plus d'informations, consultez Versions prises en charge.

OpenSSL Dynamic Engine

  • Correctifs et amélioration de la stabilité.

Fournisseur JCE

  • Mise à jour de la version à des fins de cohérence

Windows (fournisseurs KSP et CNG)

  • Correctifs et amélioration de la stabilité.

La version 3.1.2 ajoute des mises à jour au fournisseur JCE.

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Mise à jour de log4j vers la version 2.13.3

Windows (fournisseurs KSP et CNG)

  • Mise à jour de la version à des fins de cohérence

AWS CloudHSM Logiciel client

  • Mise à jour de la version à des fins de cohérence

Bibliothèque PKCS #11

  • Mise à jour de la version à des fins de cohérence

OpenSSL Dynamic Engine

  • Mise à jour de la version à des fins de cohérence

Fournisseur JCE

  • Correctifs de bogues et améliorations de performances

Windows (CNG, KSP)

  • Mise à jour de la version à des fins de cohérence

La version 3.1.0 ajoute un encapsulage de clés AES conforme aux normes.

AWS CloudHSM Logiciel client

  • Nouvelle exigence pour la mise à niveau : la version de votre client doit correspondre à la version de toutes les bibliothèques logicielles que vous utilisez. Pour mettre à niveau le client, vous devez utiliser une commande par lots qui met à niveau le client et toutes les bibliothèques en même temps. Pour plus d'informations, consultez Mise à niveau du SDK client 3.

  • Key_mgmt_util (KMU) inclut les mises à jour suivantes :

    • Ajout de deux nouvelles méthodes d'encapsulage de clés AES : encapsulage de clés AES conforme aux normes avec remplissage à l'aide de zéros et encapsulage de clés AES sans remplissage. Pour de plus amples informations, veuillez consulter wrapKey et unwrapKey.

    • Impossible de spécifier un IV personnalisé lors de l'encapsulation d'une clé à l'aide de AES_KEY_WRAP_PAD_PKCS5. Pour plus d'informations, consultez Encapsulage des clés AES.

Bibliothèque PKCS #11

  • Ajout de deux nouvelles méthodes d'encapsulage de clés AES : encapsulage de clés AES conforme aux normes avec remplissage à l'aide de zéros et encapsulage de clés AES sans remplissage. Pour plus d'informations, consultez Encapsulage des clés AES.

  • Vous pouvez configurer la longueur du salt pour les signatures RSA-PSS. Pour savoir comment utiliser cette fonctionnalité, consultez la section Longueur de sel configurable pour les signatures RSA-PSS activées. GitHub

OpenSSL Dynamic Engine

  • CHANGEMENT DÉCISIF : Les suites de chiffrement TLS 1.0 et 1.2 ne SHA1 sont pas disponibles dans OpenSSL Engine 3.1.0. Ce problème sera résolu sous peu.

  • Si vous avez l'intention d'installer la bibliothèque OpenSSL Dynamic Engine sur RHEL 6 ou CentOS 6, consultez un problème connu concernant la version OpenSSL par défaut installée sur ces systèmes d'exploitation.

  • Correctifs et améliorations de la stabilité

Fournisseur JCE

  • CHANGEMENT RADICAL : Pour résoudre un problème de conformité avec l'extension de cryptographie Java (JCE), l'encapsulation et le déballage AES utilisent désormais correctement l' AESWrap algorithme au lieu de l'algorithme AES. Cela signifie que Cipher.WRAP_MODE les AES/ECB and AES/CBC mécanismes Cipher.UNWRAP_MODE ne fonctionnent plus.

    Pour mettre à niveau vers la version 3.1.0 du client, vous devez mettre à jour votre code. Si vous avez déjà des clés encapsulées, vous devez porter une attention particulière au mécanisme que vous utilisez pour désencapsuler et à la façon dont les valeurs IV par défaut ont changé. Si vous avez encapsulé des clés avec la version 3.0.0 ou antérieure du client, vous devez les utiliser dans la version 3.1.1 AESWrap/ECB/PKCS5Padding pour déballer vos clés existantes. Pour plus d'informations, consultez Encapsulage des clés AES.

  • Vous pouvez répertorier plusieurs clés avec la même étiquette à partir du fournisseur Java. Pour savoir comment parcourir toutes les touches disponibles, voir Rechercher toutes les touches activées GitHub.

  • Vous pouvez définir des valeurs plus restrictives pour les attributs lors de la création des clés, notamment en spécifiant différentes étiquettes pour les clés publiques et privées. Pour plus d'informations, consultez Attributs Java pris en charge.

Windows (CNG, KSP)

  • Correctifs et amélioration de la stabilité.