Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Mekanisme yang didukung untuk pustaka PKCS #11 untuk AWS CloudHSM Klien SDK 5
Pustaka PKCS #11 sesuai dengan versi 2.40 dari spesifikasi PKCS #11. Untuk memanggil fitur kriptografi menggunakan PKCS #11, panggil fungsi dengan mekanisme tertentu. Bagian berikut merangkum kombinasi fungsi dan mekanisme yang didukung oleh AWS CloudHSM Klien SDK 5.
Pustaka PKCS #11 mendukung algoritme berikut:
-
Enkripsi dan dekripsi — AES -CBC, AES -CTR, AES -ECB, AES -GCM, -, DES3 -CBC, DES3 -ECB, dan RSA - OAEP RSA PKCS
-
Tanda tangani dan verifikasi — RSAHMAC,, danECDSA; dengan dan tanpa hashing
-
Hash/digest —SHA1,,,SHA224, dan SHA256 SHA384 SHA512
-
Bungkus AES kunci — Key Wrap 1GCM, AES RSA -, -AES, dan RSA - OAEP
Topik
Menghasilkan fungsi key dan key pair
Pustaka AWS CloudHSM perangkat lunak untuk pustaka PKCS #11 memungkinkan Anda menggunakan mekanisme berikut untuk fungsi Generate Key dan Key Pair.
-
CKM_RSA_PKCS_KEY_PAIR_GEN
-
CKM_RSA_X9_31_KEY_PAIR_GEN
Mekanisme ini secara fungsional identik denganCKM_RSA_PKCS_KEY_PAIR_GEN
mekanisme, tetapi menawarkan jaminan yang lebih kuat untukp
danq
generasi. -
CKM_EC_KEY_PAIR_GEN
-
CKM_GENERIC_SECRET_KEY_GEN
-
CKM_AES_KEY_GEN
-
CKM_DES3_KEY_GEN
— perubahan yang akan datang tercantum dalam catatan kaki5.
Tanda tangani dan verifikasi fungsi
Pustaka AWS CloudHSM perangkat lunak untuk pustaka PKCS #11 memungkinkan Anda menggunakan mekanisme berikut untuk fungsi Masuk dan Verifikasi. Dengan Klien SDK 5, data di-hash secara lokal dalam perangkat lunak. Ini berarti tidak ada batasan pada ukuran data yang dapat di-hash oleh. SDK
Dengan Klien SDK 5 RSA dan ECDSA hashing dilakukan secara lokal sehingga tidak ada batasan data. DenganHMAC, ada batas data. Lihat catatan kaki 2 untuk info lebih lanjut.
RSA
CKM_RSA_X_509
CKM_RSA_PKCS
— operasi satu bagian saja.CKM_RSA_PKCS_PSS
— operasi satu bagian saja.CKM_SHA1_RSA_PKCS
CKM_SHA224_RSA_PKCS
CKM_SHA256_RSA_PKCS
CKM_SHA384_RSA_PKCS
CKM_SHA512_RSA_PKCS
CKM_SHA512_RSA_PKCS
CKM_SHA1_RSA_PKCS_PSS
CKM_SHA224_RSA_PKCS_PSS
CKM_SHA256_RSA_PKCS_PSS
CKM_SHA384_RSA_PKCS_PSS
CKM_SHA512_RSA_PKCS_PSS
ECDSA
CKM_ECDSA
— operasi satu bagian saja.CKM_ECDSA_SHA1
CKM_ECDSA_SHA224
CKM_ECDSA_SHA256
CKM_ECDSA_SHA384
CKM_ECDSA_SHA512
CMAC
CKM_AES_CMAC
Tanda tangani pemulihan dan verifikasi fungsi pemulihan
Klien SDK 5 tidak mendukung fungsi Sign Recover dan Verify Recover.
Fungsi mencerna
Pustaka AWS CloudHSM perangkat lunak untuk pustaka PKCS #11 memungkinkan Anda menggunakan mekanisme berikut untuk fungsi Digest. Dengan Klien SDK 5, data di-hash secara lokal dalam perangkat lunak. Ini berarti tidak ada batasan pada ukuran data yang dapat di-hash oleh. SDK
-
CKM_SHA_1
-
CKM_SHA224
-
CKM_SHA256
-
CKM_SHA384
-
CKM_SHA512
Enkripsi dan dekripsi fungsi
Pustaka AWS CloudHSM perangkat lunak untuk pustaka PKCS #11 memungkinkan Anda menggunakan mekanisme berikut untuk fungsi Enkripsi dan Dekripsi.
-
CKM_RSA_X_509
-
CKM_RSA_PKCS
— operasi satu bagian saja. Perubahan yang akan datang tercantum dalam catatan kaki5. -
CKM_RSA_PKCS_OAEP
— operasi satu bagian saja. -
CKM_AES_ECB
-
CKM_AES_CTR
-
CKM_AES_CBC
-
CKM_AES_CBC_PAD
-
CKM_DES3_CBC
— perubahan yang akan datang tercantum dalam catatan kaki5. -
CKM_DES3_ECB
— perubahan yang akan datang tercantum dalam catatan kaki5. -
CKM_DES3_CBC_PAD
— perubahan yang akan datang tercantum dalam catatan kaki5. CKM_CLOUDHSM_AES_GCM
3
Turunkan fungsi kunci
Pustaka AWS CloudHSM perangkat lunak untuk pustaka PKCS #11 memungkinkan Anda menggunakan mekanisme berikut untuk fungsi Derive.
-
CKM_SP800_108_COUNTER_KDF
Fungsi Bungkus dan Buka Bungkus
Pustaka AWS CloudHSM perangkat lunak untuk pustaka PKCS #11 memungkinkan Anda menggunakan mekanisme berikut untuk fungsi Wrap dan Unwrap.
Untuk informasi tambahan mengenai pembungkus AES kunci, lihat Pembungkus AES Kunci.
Ukuran data maksimum untuk setiap mekanisme
Tabel berikut mencantumkan ukuran data maksimum yang ditetapkan untuk setiap mekanisme:
Ukuran set data maksimum | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Mekanisme | Ukuran data maksimum dalam byte | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_SHA_1_HMAC |
16288 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_SHA224_HMAC |
16256 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_SHA256_HMAC |
16288 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_SHA384_HMAC |
16224 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_SHA512_HMAC |
16224 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_AES_CBC |
16272 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_AES_GCM |
16224 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_CLOUDHSM_AES_GCM |
16224 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
CKM_DES3_CBC |
16280 |
Anotasi mekanisme
[1] Saat melakukan AES - GCM enkripsi, HSM tidak menerima data vektor inisialisasi (IV) dari aplikasi. Anda harus menggunakan IV yang dihasilkannya. IV 12-byte yang disediakan oleh HSM ditulis ke dalam referensi memori yang ditunjukkan oleh elemen PiV dari struktur parameter
CK_GCM_PARAMS
yang Anda berikan. Untuk mencegah kebingungan pengguna, PKCS #11 SDK di versi 1.1.1 dan yang lebih baru memastikan bahwa PiV menunjuk ke buffer AES yang dizeroisasi saat - enkripsi diinisialisasi. GCM[2] Saat mengoperasikan data dengan menggunakan salah satu mekanisme berikut, jika buffer data melebihi ukuran data maksimum, operasi menghasilkan kesalahan. Untuk mekanisme ini, semua pemrosesan data harus terjadi di dalamHSM. Untuk informasi tentang set ukuran data maksimum untuk setiap mekanisme, lihatUkuran data maksimum untuk setiap mekanisme.
-
[3] Mekanisme yang ditentukan vendor. Untuk menggunakan mekanisme yang ditentukan HSM vendor Cloud, aplikasi PKCS #11 harus disertakan
/opt/cloudhsm/include/pkcs11t.h
selama kompilasi.CKM_CLOUDHSM_AES_GCM
: Mekanisme kepemilikan ini adalah alternatif pemrograman yang lebih aman untukCKM_AES_GCM
standar. Ini menambahkan IV yang dihasilkan oleh HSM ke ciphertext alih-alih menulisnya kembali keCK_GCM_PARAMS
struktur yang disediakan selama inisialisasi cipher. Anda dapat menggunakan mekanisme ini dengan fungsiC_Encrypt
,C_WrapKey
,C_Decrypt
, danC_UnwrapKey
. Bila menggunakan mekanisme ini, variabel pIV di strukCK_GCM_PARAMS
harus diatur keNULL
. Bila menggunakan mekanisme ini denganC_Decrypt
danC_UnwrapKey
, IV diharapkan akan ditambahkan ke ciphertext yang sedang dibuka.CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD
: AES Key Wrap dengan PKCS #5 Padding.CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
: AES Key Wrap dengan Zero Padding. [4] Berikut ini
CK_MECHANISM_TYPE
danCK_RSA_PKCS_MGF_TYPE
didukungCK_RSA_PKCS_OAEP_PARAMS
untukCKM_RSA_PKCS_OAEP
:-
CKM_SHA_1
menggunakanCKG_MGF1_SHA1
-
CKM_SHA224
menggunakanCKG_MGF1_SHA224
-
CKM_SHA256
menggunakanCKG_MGF1_SHA256
-
CKM_SHA384
menggunakanCKM_MGF1_SHA384
-
CKM_SHA512
menggunakanCKM_MGF1_SHA512
-
[5] Sesuai dengan NIST panduan, ini tidak diizinkan untuk cluster dalam FIPS mode setelah 2023. Untuk cluster dalam FIPS mode non-, masih diperbolehkan setelah 2023. Lihat FIPS140 Kepatuhan: Penutupan Mekanisme 2024 untuk detail.