Pilih preferensi cookie Anda

Kami menggunakan cookie penting serta alat serupa yang diperlukan untuk menyediakan situs dan layanan. Kami menggunakan cookie performa untuk mengumpulkan statistik anonim sehingga kami dapat memahami cara pelanggan menggunakan situs dan melakukan perbaikan. Cookie penting tidak dapat dinonaktifkan, tetapi Anda dapat mengklik “Kustom” atau “Tolak” untuk menolak cookie performa.

Jika Anda setuju, AWS dan pihak ketiga yang disetujui juga akan menggunakan cookie untuk menyediakan fitur situs yang berguna, mengingat preferensi Anda, dan menampilkan konten yang relevan, termasuk iklan yang relevan. Untuk menerima atau menolak semua cookie yang tidak penting, klik “Terima” atau “Tolak”. Untuk membuat pilihan yang lebih detail, klik “Kustomisasi”.

AWS CloudHSM rilis Klien yang tidak digunakan lagi SDK

Mode fokus
AWS CloudHSM rilis Klien yang tidak digunakan lagi SDK - AWS CloudHSM

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Versi 5.8.0 dan sebelumnya tidak digunakan lagi. Kami tidak menyarankan menggunakan rilis usang dalam beban kerja produksi. Kami tidak menyediakan pembaruan kompatibel mundur untuk rilis usang, kami juga tidak meng-hosting rilis usang untuk diunduh. Jika Anda mengalami dampak produksi saat menggunakan rilis usang, Anda harus meningkatkan untuk mendapatkan perbaikan perangkat lunak.

Rilis Klien 5 yang tidak digunakan lagi SDK

Bagian ini mencantumkan rilis Klien SDK 5 yang tidak digunakan lagi.

Versi 5.8.0 memperkenalkan otentikasi kuorum untuk Cloud HSMCLI, dukungan SSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi -pengguna untuk, ekstraksi kunci denganJCE, didukung untukJCE, konfigurasi coba lagi baru keyFactory untuk kode pengembalian non-terminalJCE, dan mencakup peningkatan stabilitas dan perbaikan bug untuk semua. SDKs

PKCSPerpustakaan #11
  • Menambahkan dukungan untuk konfigurasi multi-slot.

JCEpenyedia
  • Ditambahkan konfigurasi berbasis ekstraksi kunci.

  • Menambahkan dukungan untuk konfigurasi multi-cluster dan multi-pengguna.

  • Ditambahkan dukungan untuk SSL dan TLS offload denganJSSE.

  • Menambahkan dukungan buka bungkus untukAES/CBC/NoPadding.

  • Menambahkan jenis baru pabrik utama: SecretKeyFactory dan KeyFactory.

Awan HSM CLI
  • Menambahkan dukungan untuk otentikasi kuorum

Versi 5.8.0 memperkenalkan otentikasi kuorum untuk Cloud HSMCLI, dukungan SSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi -pengguna untuk, ekstraksi kunci denganJCE, didukung untukJCE, konfigurasi coba lagi baru keyFactory untuk kode pengembalian non-terminalJCE, dan mencakup peningkatan stabilitas dan perbaikan bug untuk semua. SDKs

PKCSPerpustakaan #11
  • Menambahkan dukungan untuk konfigurasi multi-slot.

JCEpenyedia
  • Ditambahkan konfigurasi berbasis ekstraksi kunci.

  • Menambahkan dukungan untuk konfigurasi multi-cluster dan multi-pengguna.

  • Ditambahkan dukungan untuk SSL dan TLS offload denganJSSE.

  • Menambahkan dukungan buka bungkus untukAES/CBC/NoPadding.

  • Menambahkan jenis baru pabrik utama: SecretKeyFactory dan KeyFactory.

Awan HSM CLI
  • Menambahkan dukungan untuk otentikasi kuorum

Versi 5.7.0 memperkenalkan Cloud HSM CLI dan menyertakan algoritma kode otentikasi pesan berbasis sandi () baru. CMAC Rilis ini menambahkan ARM arsitektur di Amazon Linux 2. JCEpenyedia Javadocs sekarang tersedia untuk. AWS CloudHSM

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

  • Sekarang didukung pada ARM arsitektur dengan Amazon Linux 2.

  • Algoritma

    • CKM_ AES _ CMAC (tanda tangani dan verifikasi)

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

  • Sekarang didukung pada ARM arsitektur dengan Amazon Linux 2.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

  • Algoritma

    • AESCMAC

Versi 5.7.0 memperkenalkan Cloud HSM CLI dan menyertakan algoritma kode otentikasi pesan berbasis sandi () baru. CMAC Rilis ini menambahkan ARM arsitektur di Amazon Linux 2. JCEpenyedia Javadocs sekarang tersedia untuk. AWS CloudHSM

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

  • Sekarang didukung pada ARM arsitektur dengan Amazon Linux 2.

  • Algoritma

    • CKM_ AES _ CMAC (tanda tangani dan verifikasi)

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

  • Sekarang didukung pada ARM arsitektur dengan Amazon Linux 2.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

  • Algoritma

    • AESCMAC

Versi 5.6.0 menyertakan dukungan mekanisme baru untuk perpustakaan dan PKCS JCE penyedia #11. Selain itu, versi 5.6 mendukung Ubuntu 20.04.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

  • Mekanisme

    • CKM_ RSA _X_509, untuk mengenkripsi, mendekripsi, menandatangani, dan memverifikasi mode

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

  • Cipher

    • RSA/ECB/NoPadding, untuk mengenkripsi dan mendekripsi mode

Kunci yang didukung
  • EC dengan kurva secp224r1 dan secp521r1

Dukungan platform
  • Menambahkan dukungan untuk Ubuntu 20.04.

Versi 5.6.0 menyertakan dukungan mekanisme baru untuk perpustakaan dan PKCS JCE penyedia #11. Selain itu, versi 5.6 mendukung Ubuntu 20.04.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

  • Mekanisme

    • CKM_ RSA _X_509, untuk mengenkripsi, mendekripsi, menandatangani, dan memverifikasi mode

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

  • Cipher

    • RSA/ECB/NoPadding, untuk mengenkripsi dan mendekripsi mode

Kunci yang didukung
  • EC dengan kurva secp224r1 dan secp521r1

Dukungan platform
  • Menambahkan dukungan untuk Ubuntu 20.04.

Versi 5.5.0 menambahkan dukungan untuk integrasi Open JDK 11, Keytool dan Jarsigner, dan mekanisme tambahan ke penyedia. JCE Menyelesaikan masalah yang diketahui mengenai KeyGenerator kelas yang salah menafsirkan parameter ukuran kunci sebagai jumlah byte, bukan bit.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Support untuk utilitas Keytool dan Jarsigner

  • Support untuk Open JDK 11 di semua platform

  • Cipher

    • AES/CBC/NoPaddingEnkripsi dan Dekripsi mode

    • AES/ECB/PKCS5Padding Enkripsi dan Dekripsi mode

    • AES/CTR/NoPaddingEnkripsi dan Dekripsi mode

    • AES/GCM/NoPaddingMode Bungkus dan Buka Bungkus

    • DESede/ECB/PKCS5Padding Enkripsi dan Dekripsi mode

    • DESede/CBC/NoPaddingEnkripsi dan Dekripsi mode

    • AESWrap/ECB/NoPaddingMode Bungkus dan Buka Bungkus

    • AESWrap/ECB/PKCS5Padding Mode Bungkus dan Buka Bungkus

    • AESWrap/ECB/ZeroPaddingMode Bungkus dan Buka Bungkus

    • RSA/ECB/PKCS1Padding Mode Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPPaddingMode Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-1 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-224 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-256 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-384 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-512 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPPaddingMode Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-1 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-224 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-256 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-384 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-512 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

  • KeyFactory dan SecretKeyFactory

    • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit

    • AES— Kunci 128, 192, dan 256-bit AES

    • Pasangan kunci EC untuk NIST kurva secp256r1 (P-256), secp384r1 (P-384), dan secp256k1

    • DESede(3DES)

    • GenericSecret

    • HMAC— denganSHA1,SHA224,, SHA256SHA384, dukungan SHA512 hash

  • Tanda/Verifikasi

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

Versi 5.5.0 menambahkan dukungan untuk integrasi Open JDK 11, Keytool dan Jarsigner, dan mekanisme tambahan ke penyedia. JCE Menyelesaikan masalah yang diketahui mengenai KeyGenerator kelas yang salah menafsirkan parameter ukuran kunci sebagai jumlah byte, bukan bit.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Support untuk utilitas Keytool dan Jarsigner

  • Support untuk Open JDK 11 di semua platform

  • Cipher

    • AES/CBC/NoPaddingEnkripsi dan Dekripsi mode

    • AES/ECB/PKCS5Padding Enkripsi dan Dekripsi mode

    • AES/CTR/NoPaddingEnkripsi dan Dekripsi mode

    • AES/GCM/NoPaddingMode Bungkus dan Buka Bungkus

    • DESede/ECB/PKCS5Padding Enkripsi dan Dekripsi mode

    • DESede/CBC/NoPaddingEnkripsi dan Dekripsi mode

    • AESWrap/ECB/NoPaddingMode Bungkus dan Buka Bungkus

    • AESWrap/ECB/PKCS5Padding Mode Bungkus dan Buka Bungkus

    • AESWrap/ECB/ZeroPaddingMode Bungkus dan Buka Bungkus

    • RSA/ECB/PKCS1Padding Mode Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPPaddingMode Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-1 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-224 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-256 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-384 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSA/ECB/OAEPWithSHA-512 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPPaddingMode Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-1 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-224 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-256 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-384 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

    • RSAAESWrap/ECB/OAEPWithSHA-512 Mode ANDMGF1Padding Bungkus dan Buka Bungkus

  • KeyFactory dan SecretKeyFactory

    • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit

    • AES— Kunci 128, 192, dan 256-bit AES

    • Pasangan kunci EC untuk NIST kurva secp256r1 (P-256), secp384r1 (P-384), dan secp256k1

    • DESede(3DES)

    • GenericSecret

    • HMAC— denganSHA1,SHA224,, SHA256SHA384, dukungan SHA512 hash

  • Tanda/Verifikasi

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

Versi 5.4.2 mencakup peningkatan stabilitas dan perbaikan bug untuk semua. SDKs Ini juga merupakan rilis terakhir untuk platform CentOS 8. Untuk informasi lebih lanjut, lihat situs web CentOS.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.4.2 mencakup peningkatan stabilitas dan perbaikan bug untuk semua. SDKs Ini juga merupakan rilis terakhir untuk platform CentOS 8. Untuk informasi lebih lanjut, lihat situs web CentOS.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.4.1 menyelesaikan masalah yang diketahui dengan pustaka #11. PKCS Ini juga merupakan rilis terakhir untuk platform CentOS 8. Untuk informasi lebih lanjut, lihat situs web CentOS.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.4.1 menyelesaikan masalah yang diketahui dengan pustaka #11. PKCS Ini juga merupakan rilis terakhir untuk platform CentOS 8. Untuk informasi lebih lanjut, lihat situs web CentOS.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.4.0 menambahkan dukungan awal untuk JCE penyedia untuk semua platform. JCEPenyedia kompatibel dengan Open JDK 8.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Tipe kunci
    • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit.

    • AES— Kunci 128, 192, dan 256-bitAES.

    • ECCpasangan kunci untuk NIST kurva secp256r1 (P-256), secp384r1 (P-384), dan secp256k1.

    • DESede(3DES)

    • HMAC— denganSHA1,SHA224,, SHA256SHA384, dukungan SHA512 hash.

  • Cipher (hanya mengenkripsi dan mendekripsi)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Intisari
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Tanda/Verifikasi
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integrasi dengan Java KeyStore

Versi 5.4.0 menambahkan dukungan awal untuk JCE penyedia untuk semua platform. JCEPenyedia kompatibel dengan Open JDK 8.

PKCSPerpustakaan #11
  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis
  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Tipe kunci
    • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit.

    • AES— Kunci 128, 192, dan 256-bitAES.

    • ECCpasangan kunci untuk NIST kurva secp256r1 (P-256), secp384r1 (P-384), dan secp256k1.

    • DESede(3DES)

    • HMAC— denganSHA1,SHA224,, SHA256SHA384, dukungan SHA512 hash.

  • Cipher (hanya mengenkripsi dan mendekripsi)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Intisari
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Tanda/Verifikasi
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integrasi dengan Java KeyStore

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Tambahkan dukungan untuk ECDSA tandatang/verifikasi dengan kurva P-256, P-384, dan secp256k1.

  • Tambahkan dukungan untuk platform: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).

  • Tambahkan dukungan untuk Open SSL versi 1.0.2.

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Tipe kunci
    • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit.

    • AES— Kunci 128, 192, dan 256-bitAES.

    • Pasangan kunci EC untuk NIST kurva secp256r1 (P-256), secp384r1 (P-384), dan secp256k1.

    • DESede(3DES)

    • HMAC— denganSHA1,SHA224,, SHA256SHA384, dukungan SHA512 hash.

  • Cipher (hanya mengenkripsi dan mendekripsi)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Intisari
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Tanda/Verifikasi
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integrasi dengan Java KeyStore

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Tambahkan dukungan untuk ECDSA tandatang/verifikasi dengan kurva P-256, P-384, dan secp256k1.

  • Tambahkan dukungan untuk platform: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).

  • Tambahkan dukungan untuk Open SSL versi 1.0.2.

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia
  • Tipe kunci
    • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit.

    • AES— Kunci 128, 192, dan 256-bitAES.

    • Pasangan kunci EC untuk NIST kurva secp256r1 (P-256), secp384r1 (P-384), dan secp256k1.

    • DESede(3DES)

    • HMAC— denganSHA1,SHA224,, SHA256SHA384, dukungan SHA512 hash.

  • Cipher (hanya mengenkripsi dan mendekripsi)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Intisari
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Tanda/Verifikasi
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integrasi dengan Java KeyStore

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.2.0 menambahkan dukungan tipe dan mekanisme kunci tambahan ke pustaka PKCS #11.

PKCSPerpustakaan #11

Tipe Kunci

  • ECDSA- Kurva P-224, P-256, P-384, P-521 dan secp256k1

  • Tiga kali lipat DES (3DES)

Mekanisme

  • CKM_EC_ _ _ KEY PAIR GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • CKM_ RSA _ PKCS untuk Enkripsi/Dekripsi

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.2.0 menambahkan dukungan tipe dan mekanisme kunci tambahan ke pustaka PKCS #11.

PKCSPerpustakaan #11

Tipe Kunci

  • ECDSA- Kurva P-224, P-256, P-384, P-521 dan secp256k1

  • Tiga kali lipat DES (3DES)

Mekanisme

  • CKM_EC_ _ _ KEY PAIR GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • CKM_ RSA _ PKCS untuk Enkripsi/Dekripsi

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.1.0 menambahkan dukungan untuk mekanisme tambahan ke pustaka PKCS #11.

PKCSPerpustakaan #11

Mekanisme

  • CKM_ RSA _ PKCS untuk Wrap/Unwrap

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_ SP8 00_108_ _ COUNTER KDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_ _ SHA 1_ HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA256_HMAC

  • CKM_SHA384_HMAC

  • CKM_SHA512_HMAC

  • CKM_ _ RSA PKCS _ OAEP Bungkus/Buka saja

  • CKM_RSA_AES_KEY_WRAP

  • CKM_ _ CLOUDHSM _ AES _ KEY WRAP _TIDAK_ PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

APIOperasi

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.1.0 menambahkan dukungan untuk mekanisme tambahan ke pustaka PKCS #11.

PKCSPerpustakaan #11

Mekanisme

  • CKM_ RSA _ PKCS untuk Wrap/Unwrap

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_ SP8 00_108_ _ COUNTER KDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_ _ SHA 1_ HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA256_HMAC

  • CKM_SHA384_HMAC

  • CKM_SHA512_HMAC

  • CKM_ _ RSA PKCS _ OAEP Bungkus/Buka saja

  • CKM_RSA_AES_KEY_WRAP

  • CKM_ _ CLOUDHSM _ AES _ KEY WRAP _TIDAK_ PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

APIOperasi

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

Versi 5.0.1 menambahkan dukungan awal untuk Open SSL Dynamic Engine.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

Versi 5.0.1 menambahkan dukungan awal untuk Open SSL Dynamic Engine.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

Versi 5.0.0 adalah rilis pertama.

PKCSPerpustakaan #11

  • Ini adalah rilis awal.

Dukungan pustaka pengantar PKCS #11 di klien SDK versi 5.0.0

Bagian ini merinci dukungan untuk jenis kunci, mekanisme, API operasi dan atribut Klien SDK versi 5.0.0.

Tipe Kunci:

  • AES— Kunci 128, 192, dan 256-bit AES

  • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit

Mekanisme:

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_ RSA KEY _X9_31_ _ _ PAIR GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

APIOperasi:

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Dekripsi

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Enkripsi

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalisasi

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Inisialisasi

  • C_Login

  • C_Keluar

  • C_ OpenSession

  • Tanda C_

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verifikasi

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Atribut:

  • GenerateKeyPair

    • Semua atribut RSA Kunci

  • GenerateKey

    • Semua atribut AES Kunci

  • GetAttributeValue

    • Semua atribut RSA Kunci

    • Semua atribut AES Kunci

Sampel:

Versi 5.0.0 adalah rilis pertama.

PKCSPerpustakaan #11

  • Ini adalah rilis awal.

Dukungan pustaka pengantar PKCS #11 di klien SDK versi 5.0.0

Bagian ini merinci dukungan untuk jenis kunci, mekanisme, API operasi dan atribut Klien SDK versi 5.0.0.

Tipe Kunci:

  • AES— Kunci 128, 192, dan 256-bit AES

  • RSA— RSA Kunci 2048-bit hingga 4096-bit, dengan penambahan 256 bit

Mekanisme:

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_ RSA KEY _X9_31_ _ _ PAIR GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

APIOperasi:

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Dekripsi

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Enkripsi

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalisasi

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Inisialisasi

  • C_Login

  • C_Keluar

  • C_ OpenSession

  • Tanda C_

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verifikasi

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Atribut:

  • GenerateKeyPair

    • Semua atribut RSA Kunci

  • GenerateKey

    • Semua atribut AES Kunci

  • GetAttributeValue

    • Semua atribut RSA Kunci

    • Semua atribut AES Kunci

Sampel:

Rilis Klien 3 yang tidak digunakan lagi SDK

Bagian ini mencantumkan rilis Klien SDK 3 yang tidak digunakan lagi.

Versi 3.4.3 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbarui log4j ke versi 2.17.0.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.4.3 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbarui log4j ke versi 2.17.0.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.4.2 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbarui log4j ke versi 2.16.0.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.4.2 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbarui log4j ke versi 2.16.0.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.4.1 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbarui log4j ke versi 2.15.0.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.4.1 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbarui log4j ke versi 2.15.0.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.4.0 menambahkan pembaruan ke semua komponen.

AWS CloudHSM Perangkat Lunak Klien

  • Peningkatan stabilitas dan perbaikan bug.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia

  • Peningkatan stabilitas dan perbaikan bug.

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.4.0 menambahkan pembaruan ke semua komponen.

AWS CloudHSM Perangkat Lunak Klien

  • Peningkatan stabilitas dan perbaikan bug.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia

  • Peningkatan stabilitas dan perbaikan bug.

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.3.2 menyelesaikan masalah dengan skrip client_info.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Memperbarui versi untuk konsistensi.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.3.2 menyelesaikan masalah dengan skrip client_info.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Memperbarui versi untuk konsistensi.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi.

Versi 3.3.1 menambahkan pembaruan ke semua komponen.

AWS CloudHSM Perangkat Lunak Klien

  • Peningkatan stabilitas dan perbaikan bug.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia

  • Peningkatan stabilitas dan perbaikan bug.

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.3.1 menambahkan pembaruan ke semua komponen.

AWS CloudHSM Perangkat Lunak Klien

  • Peningkatan stabilitas dan perbaikan bug.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia

  • Peningkatan stabilitas dan perbaikan bug.

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.3.0 menambahkan autentikasi dua faktor (2FA) dan perbaikan lainnya.

AWS CloudHSM Perangkat Lunak Klien

  • Ditambahkan autentikasi 2FA untuk petugas kripto (CO). Untuk informasi lebih lanjut, lihat Mengelola Autentikasi Dua Faktor untuk Petugas Crypto.

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

  • Menambahkan versi mandiri CMU untuk digunakan dengan Klien SDK 5 atau Klien SDK 3. Ini adalah versi yang sama dari CMU disertakan dengan daemon klien versi 3.3.0, dan sekarang Anda dapat mengunduh CMU tanpa mengunduh daemon klien.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

JCEpenyedia

  • Peningkatan stabilitas dan perbaikan bug.

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi

Versi 3.3.0 menambahkan autentikasi dua faktor (2FA) dan perbaikan lainnya.

AWS CloudHSM Perangkat Lunak Klien

  • Ditambahkan autentikasi 2FA untuk petugas kripto (CO). Untuk informasi lebih lanjut, lihat Mengelola Autentikasi Dua Faktor untuk Petugas Crypto.

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

  • Menambahkan versi mandiri CMU untuk digunakan dengan Klien SDK 5 atau Klien SDK 3. Ini adalah versi yang sama dari CMU disertakan dengan daemon klien versi 3.3.0, dan sekarang Anda dapat mengunduh CMU tanpa mengunduh daemon klien.

PKCSPerpustakaan #11

  • Peningkatan stabilitas dan perbaikan bug.

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

JCEpenyedia

  • Peningkatan stabilitas dan perbaikan bug.

  • Dukungan platform yang dihapus untuk RedHat Enterprise Linux 6 dan CentOS 6. Untuk informasi lebih lanjut, lihat Dukungan Linux.

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi

Versi 3.2.1 menambahkan analisis kepatuhan antara AWS CloudHSM implementasi pustaka PKCS #11 dan standar PKCS #11, platform baru, dan peningkatan lainnya.

AWS CloudHSM Perangkat Lunak Klien

PKCSPerpustakaan #11

Buka Mesin SSL Dinamis

JCEpenyedia

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.2.1 menambahkan analisis kepatuhan antara AWS CloudHSM implementasi pustaka PKCS #11 dan standar PKCS #11, platform baru, dan peningkatan lainnya.

AWS CloudHSM Perangkat Lunak Klien

PKCSPerpustakaan #11

Buka Mesin SSL Dinamis

JCEpenyedia

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.2.0 menambahkan dukungan untuk menutupi kata sandi dan perbaikan lainnya.

AWS CloudHSM Perangkat Lunak Klien

PKCSPerpustakaan #11

  • Menambahkan dukungan untuk hashing data besar dalam perangkat lunak untuk beberapa mekanisme PKCS #11 yang sebelumnya tidak didukung. Untuk informasi lebih lanjut, lihat Mekanisme yang Didukung.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia

  • Memperbarui versi untuk konsistensi.

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.2.0 menambahkan dukungan untuk menutupi kata sandi dan perbaikan lainnya.

AWS CloudHSM Perangkat Lunak Klien

PKCSPerpustakaan #11

  • Menambahkan dukungan untuk hashing data besar dalam perangkat lunak untuk beberapa mekanisme PKCS #11 yang sebelumnya tidak didukung. Untuk informasi lebih lanjut, lihat Mekanisme yang Didukung.

Buka Mesin SSL Dinamis

  • Peningkatan stabilitas dan perbaikan bug.

JCEpenyedia

  • Memperbarui versi untuk konsistensi.

Windows (CNGdan KSP penyedia)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.1.2 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi

JCEpenyedia

  • Perbarui log4j ke versi 2.13.3

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi

Versi 3.1.2 menambahkan pembaruan ke JCE penyedia.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi

PKCSPerpustakaan #11

  • Memperbarui versi untuk konsistensi

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi

JCEpenyedia

  • Perbarui log4j ke versi 2.13.3

Windows (CNGdan KSP penyedia)

  • Memperbarui versi untuk konsistensi

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCS#11 Perpustakaan

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbaikan bug dan peningkatan performa.

Jendela (CNG,KSP)

  • Memperbarui versi untuk konsistensi.

AWS CloudHSM Perangkat Lunak Klien

  • Memperbarui versi untuk konsistensi.

PKCS#11 Perpustakaan

  • Memperbarui versi untuk konsistensi.

Buka Mesin SSL Dinamis

  • Memperbarui versi untuk konsistensi.

JCEpenyedia

  • Perbaikan bug dan peningkatan performa.

Jendela (CNG,KSP)

  • Memperbarui versi untuk konsistensi.

Versi 3.1.0 menambahkan pembungkus kunci yang sesuai standar. AES

AWS CloudHSM Perangkat Lunak Klien

  • Persyaratan baru untuk peningkatan: versi klien Anda harus sesuai dengan versi pustaka perangkat lunak yang Anda gunakan. Untuk meningkatkan, Anda harus menggunakan perintah batch yang meningkatkan klien dan semua pustaka pada waktu yang sama. Untuk informasi selengkapnya, lihat Peningkatan Klien SDK 3.

  • key_mgmt_util () termasuk update berikut: KMU

    • Menambahkan dua metode pembungkus AES kunci baru - bungkus AES kunci yang sesuai standar dengan bantalan nol dan bungkus AES kunci tanpa bantalan. Untuk informasi selengkapnya, silakan lihat wrapKey dan unwrapKey.

    • Kemampuan dinonaktifkan untuk menentukan IV khusus saat membungkus kunci menggunakan AES _ _ KEY _ WRAP PAD _PKCS5. Untuk informasi selengkapnya, lihat Pembungkus AES Kunci.

PKCS#11 Perpustakaan

Buka Mesin SSL Dinamis

  • BREAKINGCHANGE: TLS 1.0 dan 1.2 cipher suite dengan tidak SHA1 tersedia di Open SSL Engine 3.1.0. Masalah ini akan segera diatasi.

  • Jika Anda bermaksud menginstal pustaka Open SSL Dynamic Engine pada RHEL 6 atau CentOS 6, lihat masalah yang diketahui tentang SSL versi Buka default yang diinstal pada sistem operasi tersebut.

  • Peningkatan stabilitas dan perbaikan bug

JCEpenyedia

  • BREAKINGCHANGE: Untuk mengatasi masalah dengan kepatuhan Java Cryptography Extension (JCE), AES bungkus dan buka bungkus sekarang gunakan algoritme dengan benar alih-alih AESWrap algoritme. AES Ini berarti Cipher.WRAP_MODE dan Cipher.UNWRAP_MODE tidak lagi berhasil untuk AES/ECB and AES/CBC mekanisme.

    Untuk meningkatkan ke klien versi 3.1.0, Anda harus memperbarui kode Anda. Jika Anda masih memiliki kunci terbungkus, Anda harus memberi perhatian khusus untuk mekanisme yang Anda gunakan untuk membukanya dan bagaimana default IV telah berubah. Jika Anda membungkus kunci dengan versi klien 3.0.0 atau sebelumnya, maka di 3.1.1 Anda harus menggunakan AESWrap/ECB/PKCS5Padding untuk membuka kunci yang ada. Untuk informasi selengkapnya, lihat Pembungkus AES Kunci.

  • Anda dapat membuat daftar beberapa kunci dengan label yang sama dari JCE penyedia. Untuk mempelajari cara mengulang semua kunci yang tersedia, lihat Temukan semua kunci aktif. GitHub

  • Anda dapat mengatur nilai yang lebih ketat untuk atribut selama pembuatan kunci, termasuk menentukan label yang berbeda untuk kunci publik dan privat. Untuk informasi lebih lanjut, lihat Atribut Java yang Didukung.

Jendela (CNG,KSP)

  • Peningkatan stabilitas dan perbaikan bug.

Versi 3.1.0 menambahkan pembungkus kunci yang sesuai standar. AES

AWS CloudHSM Perangkat Lunak Klien

  • Persyaratan baru untuk peningkatan: versi klien Anda harus sesuai dengan versi pustaka perangkat lunak yang Anda gunakan. Untuk meningkatkan, Anda harus menggunakan perintah batch yang meningkatkan klien dan semua pustaka pada waktu yang sama. Untuk informasi selengkapnya, lihat Peningkatan Klien SDK 3.

  • key_mgmt_util () termasuk update berikut: KMU

    • Menambahkan dua metode pembungkus AES kunci baru - bungkus AES kunci yang sesuai standar dengan bantalan nol dan bungkus AES kunci tanpa bantalan. Untuk informasi selengkapnya, silakan lihat wrapKey dan unwrapKey.

    • Kemampuan dinonaktifkan untuk menentukan IV khusus saat membungkus kunci menggunakan AES _ _ KEY _ WRAP PAD _PKCS5. Untuk informasi selengkapnya, lihat Pembungkus AES Kunci.

PKCS#11 Perpustakaan

Buka Mesin SSL Dinamis

  • BREAKINGCHANGE: TLS 1.0 dan 1.2 cipher suite dengan tidak SHA1 tersedia di Open SSL Engine 3.1.0. Masalah ini akan segera diatasi.

  • Jika Anda bermaksud menginstal pustaka Open SSL Dynamic Engine pada RHEL 6 atau CentOS 6, lihat masalah yang diketahui tentang SSL versi Buka default yang diinstal pada sistem operasi tersebut.

  • Peningkatan stabilitas dan perbaikan bug

JCEpenyedia

  • BREAKINGCHANGE: Untuk mengatasi masalah dengan kepatuhan Java Cryptography Extension (JCE), AES bungkus dan buka bungkus sekarang gunakan algoritme dengan benar alih-alih AESWrap algoritme. AES Ini berarti Cipher.WRAP_MODE dan Cipher.UNWRAP_MODE tidak lagi berhasil untuk AES/ECB and AES/CBC mekanisme.

    Untuk meningkatkan ke klien versi 3.1.0, Anda harus memperbarui kode Anda. Jika Anda masih memiliki kunci terbungkus, Anda harus memberi perhatian khusus untuk mekanisme yang Anda gunakan untuk membukanya dan bagaimana default IV telah berubah. Jika Anda membungkus kunci dengan versi klien 3.0.0 atau sebelumnya, maka di 3.1.1 Anda harus menggunakan AESWrap/ECB/PKCS5Padding untuk membuka kunci yang ada. Untuk informasi selengkapnya, lihat Pembungkus AES Kunci.

  • Anda dapat membuat daftar beberapa kunci dengan label yang sama dari JCE penyedia. Untuk mempelajari cara mengulang semua kunci yang tersedia, lihat Temukan semua kunci aktif. GitHub

  • Anda dapat mengatur nilai yang lebih ketat untuk atribut selama pembuatan kunci, termasuk menentukan label yang berbeda untuk kunci publik dan privat. Untuk informasi lebih lanjut, lihat Atribut Java yang Didukung.

Jendela (CNG,KSP)

  • Peningkatan stabilitas dan perbaikan bug.

PrivasiSyarat situsPreferensi cookie
© 2025, Amazon Web Services, Inc. atau afiliasinya. Semua hak dilindungi undang-undang.