Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Pemberitahuan Pengakhiran
Dari waktu ke waktu, AWS CloudHSM dapat menghentikan fungsionalitas agar tetap sesuai dengan persyaratan FIPS 140, PCI-DSS, PCI-PIN, PCI-3DS dan. SOC2 Halaman ini mencantumkan perubahan yang saat ini berlaku.
Kepatuhan FIPS 140: Penutupan Mekanisme 2024
Institut Standar dan Teknologi Nasional (NIST) 1menyarankan bahwa dukungan untuk enkripsi Triple DES (DESede, 3DES, DES3) dan pembungkus kunci RSA dan membuka bungkusnya dengan padding PKCS #1 v1.5 tidak diizinkan setelah 31 Desember 2023. Oleh karena itu, dukungan untuk akhir ini pada 1 Januari 2024 di klaster mode Standar Pemrosesan Informasi Federal (FIPS) kami. Support untuk ini tetap untuk cluster dalam FIPs mode non-mode.
Panduan ini berlaku untuk operasi kriptografi berikut:
Generasi kunci Triple DES
CKM_DES3_KEY_GEN
untuk Perpustakaan PKCS #11DESede
Keygen untuk Penyedia JCEgenSymKey
dengan-t=21
untuk KMU
-
Enkripsi dengan kunci Triple DES (catatan: operasi dekripsi diperbolehkan)
Untuk Perpustakaan PKCS #11:
CKM_DES3_CBC
mengenkripsi, mengenkripsi, danCKM_DES3_CBC_PAD
mengenkripsiCKM_DES3_ECB
Untuk Penyedia JCE:
DESede/CBC/PKCS5Padding
mengenkripsi, mengenkripsi,DESede/CBC/NoPadding
mengenkripsi, danDESede/ECB/Padding
mengenkripsiDESede/ECB/NoPadding
-
Pembungkus kunci RSA, buka bungkus, enkripsi, dan dekripsi dengan padding PKCS #1 v1.5
CKM_RSA_PKCS
bungkus, buka bungkus, enkripsi, dan dekripsi untuk PKCS #11 SDKRSA/ECB/PKCS1Padding
bungkus, buka bungkus, enkripsi, dan dekripsi untuk JCE SDKwrapKey
danunWrapKey
dengan-m 12
untuk KMU (catatan12
adalah nilai untuk mekanismeRSA_PKCS
)
[1] Untuk detail tentang perubahan ini, lihat Tabel 1 dan Tabel 5 dalam Transisi Penggunaan Algoritma Kriptografi