Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pemberitahuan Pengakhiran
Dari waktu ke waktu, AWS CloudHSM dapat menghentikan fungsionalitas agar tetap sesuai dengan persyaratan FIPS 140, PCI -, PCI - DSSPIN, -3DS dan. PCI SOC2 Halaman ini mencantumkan perubahan yang saat ini berlaku.
FIPS140 Kepatuhan: Penutupan Mekanisme 2024
Institut Nasional Standar dan Teknologi (NIST) 1menyarankan bahwa dukungan untuk enkripsi Triple DES (DESede, 3DES,DES3) dan pembungkus RSA kunci dan pembungkus kunci dengan bantalan PKCS #1 v1.5 tidak diizinkan setelah 31 Desember 2023. Oleh karena itu, dukungan untuk akhir ini pada 1 Januari 2024 di klaster mode Standar Pemrosesan Informasi Federal (FIPS) kami. Support untuk ini tetap untuk cluster dalam FIPs mode non-mode.
Panduan ini berlaku untuk operasi kriptografi berikut:
Generasi DES kunci rangkap tiga
CKM_DES3_KEY_GEN
untuk Perpustakaan PKCS #11DESede
Keygen untuk Penyedia JCEgenSymKey
dengan-t=21
untuk KMU
-
Enkripsi dengan DES tombol Triple (catatan: operasi dekripsi diperbolehkan)
Untuk Perpustakaan PKCS #11:
CKM_DES3_CBC
mengenkripsi,CKM_DES3_CBC_PAD
mengenkripsi, dan mengenkripsiCKM_DES3_ECB
Untuk JCE Penyedia:
DESede/CBC/PKCS5Padding
mengenkripsi, mengenkripsi,DESede/CBC/NoPadding
mengenkripsi, danDESede/ECB/Padding
mengenkripsiDESede/ECB/NoPadding
-
RSAbungkus kunci, buka bungkus, enkripsi, dan dekripsi dengan padding #1 v1.5 PKCS
CKM_RSA_PKCS
bungkus, buka bungkus, enkripsi, dan dekripsi untuk #11 PKCS SDKRSA/ECB/PKCS1Padding
bungkus, buka bungkus, enkripsi, dan dekripsi untuk JCE SDKwrapKey
danunWrapKey
dengan-m 12
untuk KMU (catatan12
adalah nilai untuk mekanismeRSA_PKCS
)
[1] Untuk detail tentang perubahan ini, lihat Tabel 1 dan Tabel 5 dalam Transisi Penggunaan Algoritma Kriptografi