Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS CloudHSM versioni obsolete di Client SDK
Le versioni 5.8.0 e precedenti sono obsolete. Si sconsiglia di utilizzare le versioni deprecate nei carichi di lavoro di produzione. Non forniamo aggiornamenti retrocompatibili per le versioni obsolete, né ospitiamo versioni obsolete da scaricare. Se noti un impatto sulla produzione utilizzando versioni obsolete, esegui l'aggiornamento per ottenere correzioni del software.
Versioni obsolete di Client SDK 5
Questa sezione elenca le versioni obsolete di Client SDK 5.
La versione 5.8.0 introduce l'autenticazione quorum per CloudHSM CLISSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi, il supporto utente per JCE, l'estrazione delle chiavi con JCE, KeyFactory supportato per JCE, nuove configurazioni di riprova per i codici di ritorno non terminali e include una migliore stabilità e correzioni di bug per tutti. SDKs
Libreria PKCS #11
-
Aggiunto supporto per la configurazione multi-slot.
Provider JCE
-
Aggiunta estrazione delle chiavi basata sulla configurazione.
-
Aggiunto supporto per configurazioni multi-cluster e multiutente.
-
Aggiunto supporto per l'offload SSL e TLS con JSSE.
-
È stato aggiunto il supporto AES/CBC/NoPadding unwrap per.
-
Aggiunti nuovi tipi di fabbriche chiave: SecretKeyFactory e. KeyFactory
CLI CloudHSM
-
Aggiunto supporto per l'autenticazione del quorum
La versione 5.7.0 introduce la CLI CloudHSM e include un nuovo algoritmo di autenticazione dei messaggi basato su cifratura (CMAC). Questa versione aggiunge l'architettura ARM ad Amazon Linux 2. I Javadocs del provider JCE sono ora disponibili per l' AWS CloudHSM.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
-
Ora supportato su architettura ARM con Amazon Linux 2.
-
Algoritmi
-
CKM_AES_CMAC (firma e verifica)
-
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
-
Ora supportato su architettura ARM con Amazon Linux 2.
Provider JCE
-
Maggiore stabilità e correzione dei bug.
-
Algoritmi
-
AESCMAC
-
La versione 5.6.0 include un nuovo meccanismo di supporto per la libreria PKCS #11 e il provider JCE. Inoltre, la versione 5.6 supporta Ubuntu 20.04.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
-
Meccanismi
-
CKM_RSA_X_509, per le modalità di crittografia, decodifica, firma e verifica
-
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Maggiore stabilità e correzione dei bug.
-
Crittografie
-
RSA/ECB/NoPadding, per le modalità di crittografia e decrittografia
-
Chiavi supportate
-
EC con curve secp224r1 e secp521r1
Supporto piattaforme
-
È stato aggiunto il supporto per Ubuntu 20.04.
La versione 5.5.0 aggiunge il supporto per l'integrazione con OpenJDK 11, Keytool e Jarsigner e meccanismi aggiuntivi al provider JCE. Risolve un problema noto relativo a una KeyGenerator classe che interpreta erroneamente il parametro della dimensione della chiave come numero di byte anziché di bit.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Supporto per i programmi Keytool e Jarsigner
-
Supporto per OpenJDK 11 su tutte le piattaforme
-
Crittografie
-
AES/CBC/NoPaddingModalità di crittografia e decrittografia
-
AES/ECB/PKCS5Padding Modalità di crittografia e decrittografia
-
AES/CTR/NoPaddingModalità di crittografia e decrittografia
-
AES/GCM/NoPaddingModalità Wrap and Unwrap
-
DESede/ECB/PKCS5Padding Modalità Crittografa e Decrittografa
-
DESede/CBC/NoPaddingModalità di crittografia e decrittografia
-
AESWrap/ECB/NoPaddingModalità Wrap and Unwrap
-
AESWrap/ECB/PKCS5Padding Modalità Wrap and Unwrap
-
AESWrap/ECB/ZeroPaddingModalità Wrap and Unwrap
-
RSA/ECB/PKCS1Padding Modalità Wrap and Unwrap
-
RSA/ECB/OAEPPaddingModalità Wrap and Unwrap
-
RSA/ECB/OAEPWithSHA-1 modalità ANDMGF1 Padding Wrap and Unwrap
-
RSA/ECB/OAEPWithSHA-224 Modalità ANDMGF1 Padding Wrap and Unwrap
-
RSA/ECB/OAEPWithSHA-256 modalità ANDMGF1 Padding Wrap and Unwrap
-
RSA/ECB/OAEPWithSHA-384 ANDMGF1 Modalità Padding Wrap and Unwrap
-
RSA/ECB/OAEPWithSHA-512 modalità Padding Wrap and Unwrap ANDMGF1
-
RSAAESWrap/ECB/OAEPPaddingModalità Wrap and Unwrap
-
RSAAESWrap/ECB/OAEPWithSHA-1 modalità ANDMGF1 Padding Wrap and Unwrap
-
RSAAESWrap/ECB/OAEPWithSHA-224 Modalità ANDMGF1 Padding Wrap and Unwrap
-
RSAAESWrap/ECB/OAEPWithSHA-256 modalità ANDMGF1 Padding Wrap and Unwrap
-
RSAAESWrap/ECB/OAEPWithSHA-384 ANDMGF1 Modalità Padding Wrap and Unwrap
-
RSAAESWrap/ECB/OAEPWithSHA-512 modalità Padding Wrap and Unwrap ANDMGF1
-
-
KeyFactory e SecretKeyFactory
-
RSA - chiavi RSA da 2048 a 4096 bit, con incrementi di 256 bit
-
AES - chiavi AES a 128, 192 e 256 bit
-
Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1
-
DESede (3DES)
-
GenericSecret
-
HMAC: con supporto per SHA1, SHA224, SHA256 SHA384, SHA512 hash
-
-
Firma/verifica
-
RASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
La versione 5.4.2 include una maggiore stabilità e correzioni di bug per tutti. SDKs Questa è anche l'ultima versione per la piattaforma CentOS 8. Per ulteriori informazioni, vedi il sito web CentOS
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Maggiore stabilità e correzione dei bug.
La versione 5.4.1 risolve un problema noto con la libreria PKCS #11. Questa è anche l'ultima versione per la piattaforma CentOS 8. Per ulteriori informazioni, vedi il sito web CentOS
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Maggiore stabilità e correzione dei bug.
La versione 5.4.0 aggiunge il supporto iniziale per il provider JCE per tutte le piattaforme. Il provider JCE è compatibile con OpenJDK 8.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Tipi di chiave
-
RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.
-
AES - chiavi AES a 128, 192 e 256 bit.
-
Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.
-
DESede (3DES)
-
HMAC: con supporto per SHA1, SHA224, SHA256 SHA384, SHA512 hash.
-
-
Cifre (solo crittografia e decodifica)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5) Imbottitura
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5 Imbottitura
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1 Imbottitura
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-224 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-256 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-384 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-512 ANDMGF1 Imbottitura
-
-
File digest
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
Firma/verifica
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integrazione con Java KeyStore
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Aggiunge il supporto per la firma/verifica ECDSA con le curve P-256, P-384 e secp256k1.
-
Aggiungi il supporto per le piattaforme: Amazon Linux, Amazon Linux 2, CentOS 7.8+, RHEL 7 (7.8+).
-
Aggiunto supporto per la versione OpenSSL 1.0.2.
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Tipi di chiave
-
RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.
-
AES - chiavi AES a 128, 192 e 256 bit.
-
Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384) e secp256k1.
-
DESede (3DES)
-
HMAC: con supporto per SHA1, SHA224, SHA256 SHA384, SHA512 hash.
-
-
Cifre (solo crittografia e decodifica)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5) Imbottitura
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5 Imbottitura
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1 Imbottitura
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-224 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-256 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-384 Imbottitura ANDMGF1
-
RSA/ECB/OAEPWithSHA-512 ANDMGF1 Imbottitura
-
-
File digest
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
Firma/verifica
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integrazione con Java KeyStore
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
La versione 5.2.0 aggiunge il supporto di tipi di chiavi e meccanismi aggiuntivi alla libreria PKCS #11.
Libreria PKCS #11
Tipo di chiavi
-
ECDSA - curve P-224, P-256, P-384, P-521 e secp256k1
-
Triple DES (3DES)
Meccanismi
-
CKM_EC_KEY_PAIR_GEN
-
CM_ _KEY_GEN DES3
-
CM_ DES3 _CBC
-
CKM_ DES3 _CBC_PAD
-
CKM_ DES3 _BCE
-
CKM_ECDSA
-
CKM_ECDSA_ SHA1
-
CM_ECDSA_ SHA224
-
CM_ECDSA_ SHA256
-
CM_ECDSA_ SHA384
-
CM_ECDSA_ SHA512
-
CKM_RSA_PKCS per crittografare/decodificare
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
La versione 5.1.0 aggiunge il supporto per meccanismi aggiuntivi alla libreria PKCS #11.
Libreria PKCS #11
Meccanismi
-
CKM_RSA_PKCS per Wrap/Unwrap
-
CKM_RSA_PKCS_PSS
-
CM_RSA_PKCS_PSS SHA1
-
CM_ SHA224 _RSA_PKCS_PSS
-
CM_ SHA256 _RSA_PKCS_PSS
-
CM_ SHA384 _RSA_PKCS_PSS
-
CM_ SHA512 _RSA_PKCS_PSS
-
CKM_AES_ECB
-
CKM_AES_CTR
-
CKM_AES_CBC
-
CKM_AES_CBC_PAD
-
CKM_ 00_108 SP8 COUNTER_KDF
-
CKM_GENERIC_SECRET_KEY_GEN
-
CKM_SHA_1_HMAC
-
SHA224CM_HMAC
-
CM_ SHA256 _HMAC
-
CM_ SHA384 _HMAC
-
CM_ SHA512 _HMAC
-
Solo CKM_RSA_PKCS_OAEP Wrap/Unwrap
-
CKM_RSA_AES_KEY_WRAP
-
CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD
-
PKCS5CKM_CLOUDHSM_AES_KEY_WRAP_ _PAD
-
CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
Operazioni API
-
C_ CreateObject
-
C_ DeriveKey
-
C_ WrapKey
-
C_ UnWrapKey
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
La versione 5.0.1 aggiunge il supporto iniziale per OpenSSL Dynamic Engine.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Versione iniziale di OpenSSL Dynamic Engine.
-
Questa versione offre supporto introduttivo per i tipi di chiave e OpenSSL: APIs
-
Generazione di chiavi RSA per chiavi a 2048, 3072 e 4096 bit
-
OpenSSL APIs:
-
RSA Sign utilizzando RSA
PKCS con /224/256/384/512 e RSA PSS SHA1
-
Per ulteriori informazioni, vedi OpenSSL Dynamic Engine.
-
-
Piattaforme supportate: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ e Ubuntu 18.04 LTS
-
Richiede: OpenSSL 1.1.1
Per ulteriori informazioni, vedi Piattaforme supportate.
-
-
Supporto per Offload SSL/TLS su CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 e Ubuntu 18.04 LTS, incluso NGINX 1.19 (per suite di crittografia selezionate).
La versione 5.0.0 è la prima versione.
Libreria PKCS #11
-
Questa è la versione iniziale.
Supporto introduttivo alla libreria PKCS #11 nella versione 5.0.0 del client SDK
Questa sezione descrive in dettaglio il supporto per i tipi di chiave, i meccanismi, le operazioni API e gli attributi della versione 5.0.0 del Client SDK.
Tipi di chiave:
-
AES – chiavi AES a 128, 192 e 256 bit
-
RSA – chiavi RSA da 2048 a 4096 bit, con incrementi di 256 bit
Meccanismi:
-
CKM_AES_GCM
-
CKM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKM_RSA_X9_31_KEY_PAIR_GEN
-
CM_ SHA1
-
CM_ _RSA_PKCS SHA1
-
CM_ SHA224
-
CM_ _RSA_PKCS SHA224
-
CM_ SHA256
-
CM_ _RSA_PKCS SHA256
-
CM_ SHA384
-
CM_ _RSA_PKCS SHA384
-
CM_ SHA512
-
CM_ _RSA_PKCS SHA512
Operazioni API:
-
C_ CloseAllSessions
-
C_ CloseSession
-
C_Decodifica
-
C_ DecryptFinal
-
C_ DecryptInit
-
C_ DecryptUpdate
-
C_ DestroyObject
-
C_Digest
-
C_ DigestFinal
-
C_ DigestInit
-
C_ DigestUpdate
-
C_Crittografia
-
C_ EncryptFinal
-
C_ EncryptInit
-
C_ EncryptUpdate
-
C_Finalizza
-
C_ FindObjects
-
C_ FindObjectsFinal
-
C_ FindObjectsInit
-
C_ GenerateKey
-
C_ GenerateKeyPair
-
C_ GenerateRandom
-
C_ GetAttributeValue
-
C_ GetFunctionList
-
C_ GetInfo
-
C_ GetMechanismInfo
-
C_ GetMechanismList
-
C_ GetSessionInfo
-
C_ GetSlotInfo
-
C_ GetSlotList
-
C_ GetTokenInfo
-
C_Inizializza
-
C_Login
-
C_Logout
-
C_ OpenSession
-
C_Firma
-
C_ SignFinal
-
C_ SignInit
-
C_ SignUpdate
-
C_Verifica
-
C_ VerifyFinal
-
C_ VerifyInit
-
C_ VerifyUpdate
Attributi:
-
GenerateKeyPair
-
Tutti gli attributi delle chiavi RSA
-
-
GenerateKey
-
Tutti gli attributi delle chiavi AES
-
-
GetAttributeValue
-
Tutti gli attributi delle chiavi RSA
-
Tutti gli attributi delle chiavi AES
-
Esempi:
Versioni obsolete di Client SDK 3
Questa sezione elenca le versioni obsolete di Client SDK 3.
La versione 3.4.4 aggiunge aggiornamenti al provider JCE.
AWS CloudHSM Software client
-
Versione aggiornata per coerenza.
Libreria PKCS #11
-
Versione aggiornata per coerenza.
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza.
Provider JCE
-
Aggiorna la versione di log4j alla 2.17.1.
Windows (provider CNG e KSP)
-
Versione aggiornata per coerenza.
La versione 3.4.3 aggiunge aggiornamenti al provider JCE.
AWS CloudHSM Software client
-
Versione aggiornata per coerenza.
Libreria PKCS #11
-
Versione aggiornata per coerenza.
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza.
Provider JCE
-
Aggiorna la versione di log4j alla 2.17.0.
Windows (provider CNG e KSP)
-
Versione aggiornata per coerenza.
La versione 3.4.2 aggiunge aggiornamenti al provider JCE.
AWS CloudHSM Software client
-
Versione aggiornata per coerenza.
Libreria PKCS #11
-
Versione aggiornata per coerenza.
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza.
Provider JCE
-
Aggiorna la versione di log4j alla 2.16.0.
Windows (provider CNG e KSP)
-
Versione aggiornata per coerenza.
La versione 3.4.1 aggiunge aggiornamenti al provider JCE.
AWS CloudHSM Software client
-
Versione aggiornata per coerenza.
Libreria PKCS #11
-
Versione aggiornata per coerenza.
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza.
Provider JCE
-
Aggiorna la versione di log4j alla 2.15.0.
Windows (provider CNG e KSP)
-
Versione aggiornata per coerenza.
La versione 3.4.0 aggiunge aggiornamenti a tutti i componenti.
AWS CloudHSM Software client
-
Maggiore stabilità e correzione dei bug.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Maggiore stabilità e correzione dei bug.
Windows (provider CNG e KSP)
-
Maggiore stabilità e correzione dei bug.
La versione 3.3.2 risolve un problema con lo script client_info.
AWS CloudHSM Software client
-
Versione aggiornata per coerenza.
Libreria PKCS #11
-
Versione aggiornata per coerenza.
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza.
Provider JCE
-
Versione aggiornata per coerenza.
Windows (provider CNG e KSP)
-
Versione aggiornata per coerenza.
La versione 3.3.1 aggiunge aggiornamenti a tutti i componenti.
AWS CloudHSM Software client
-
Maggiore stabilità e correzione dei bug.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Maggiore stabilità e correzione dei bug.
Windows (provider CNG e KSP)
-
Maggiore stabilità e correzione dei bug.
La versione 3.3.0 aggiunge l'autenticazione a due fattori (2FA) e altri miglioramenti.
AWS CloudHSM Software client
-
Aggiunta l'autenticazione 2FA per crypto officer (CO). Per ulteriori informazioni, vedi Gestione dell'autenticazione a due fattori per crypto officer.
-
Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto Linux.
-
Aggiunta versione standalone di CMU da utilizzare con Client SDK 5 o Client SDK 3. Questa è la stessa versione di CMU inclusa nel client daemon della versione 3.3.0, ora puoi scaricare CMU senza scaricare il client daemon.
Libreria PKCS #11
-
Maggiore stabilità e correzione dei bug.
-
Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto Linux.
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza
-
Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto Linux.
Provider JCE
-
Maggiore stabilità e correzione dei bug.
-
Supporto della piattaforma rimosso per RedHat Enterprise Linux 6 e CentOS 6. Per ulteriori informazioni, vedi Supporto Linux.
Windows (provider CNG e KSP)
-
Versione aggiornata per coerenza
La versione 3.2.1 aggiunge un'analisi di conformità tra l' AWS CloudHSM implementazione della libreria PKCS #11 e lo standard PKCS #11, nuove piattaforme e altri miglioramenti.
AWS CloudHSM Software client
-
Aggiunta supporto della piattaforma per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, consulta AWS CloudHSM Piattaforme supportate da Client SDK 5.
Libreria PKCS #11
-
Rapporto di conformità della libreria PKCS #11 per client SDK 3.2.1
-
Aggiunta supporto della piattaforma per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, consulta AWS CloudHSM Piattaforme supportate da Client SDK 5.
OpenSSL Dynamic Engine
-
Nessun supporto per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, vedi Problemi noti per OpenSSL Dynamic Engine per AWS CloudHSM.
Provider JCE
-
Aggiunta supporto della piattaforma per CentOS 8, RHEL 8 e Ubuntu 18.04 LTS. Per ulteriori informazioni, consulta AWS CloudHSM Piattaforme supportate da Client SDK 5.
Windows (provider CNG e KSP)
-
Maggiore stabilità e correzione dei bug.
La versione 3.2.0 aggiunge il supporto per il mascheramento delle password e altri miglioramenti.
AWS CloudHSM Software client
-
Aggiunta supporto per nascondere la password quando si utilizzano strumenti da riga di comando. Per ulteriori informazioni, vedi LoginHSM e LogoutHSM (cloudhsm_mgmt_util) e LoginHSM e LogouthSM (key_mgmt_util).
Libreria PKCS #11
-
Aggiunge il supporto per l'hashing di dati di grandi dimensioni nel software per alcuni meccanismi del PKCS #11 che in precedenza non erano supportati. Per ulteriori informazioni, vedi Meccanismi supportati.
OpenSSL Dynamic Engine
-
Maggiore stabilità e correzione dei bug.
Provider JCE
-
Versione aggiornata per coerenza.
Windows (provider CNG e KSP)
-
Maggiore stabilità e correzione dei bug.
La versione 3.1.2 aggiunge aggiornamenti al provider JCE.
AWS CloudHSM Software client
-
Versione aggiornata per coerenza
Libreria PKCS #11
-
Versione aggiornata per coerenza
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza
Provider JCE
-
Aggiorna la versione di log4j alla 2.13.3
Windows (provider CNG e KSP)
-
Versione aggiornata per coerenza
AWS CloudHSM Software client
-
Versione aggiornata per coerenza.
Libreria PKCS #11
-
Versione aggiornata per coerenza.
OpenSSL Dynamic Engine
-
Versione aggiornata per coerenza.
Provider JCE
-
Correzione dei bug e miglioramenti delle prestazioni.
Windows (CNG, KSP)
-
Versione aggiornata per coerenza.
La versione 3.1.0 aggiunge il wrapping delle chiavi AES conforme agli standard.
AWS CloudHSM Software client
-
Un nuovo requisito per l'aggiornamento: la tua versione del client deve corrispondere alla versione delle eventuali librerie del software in uso. Per eseguire l'aggiornamento, utilizza un comando batch che aggiorna contemporaneamente il client e tutte le librerie. Per ulteriori informazioni, vedi Aggiornamento del client SDK 3.
-
Key_mgmt_util (KMU) include i seguenti aggiornamenti:
-
Sono stati aggiunti due nuovi metodi di wrapping delle chiavi AES - Wrap delle chiavi AES conforme agli standard zero padding e wrap delle chiavi AES senza padding. Per ulteriori informazioni, vedi wrapKey e unwrapKey.
-
Possibilità disabilitata di specificare un IV personalizzato quando si avvolge una chiave utilizzando PKCS5 AES_KEY_WRAP_PAD_. Per ulteriori informazioni, vedi wrapping delle chiavi AES.
-
Libreria PKCS #11
-
Sono stati aggiunti due nuovi metodi di wrapping delle chiavi AES - Wrap delle chiavi AES conforme agli standard zero padding e wrap delle chiavi AES senza padding. Per ulteriori informazioni, vedi wrapping delle chiavi AES.
-
È possibile configurare la lunghezza del salt per le firme RSA-PSS. Per informazioni su come utilizzare questa funzionalità, consulta Configurable salt length for RSA-PSS signatures on.
GitHub
OpenSSL Dynamic Engine
-
ULTIMA MODIFICA: le suite di crittografia TLS 1.0 e 1.2 con non SHA1 sono disponibili in OpenSSL Engine 3.1.0. Questo problema verrà risolto a breve.
-
Se si intende installare la libreria OpenSSL Dynamic Engine su RHEL 6 o CentOS 6, vedi i Problemi noti relativi alla versione OpenSSL predefinita installata su tali sistemi operativi.
-
Maggiore stabilità e correzione dei bug
Provider JCE
-
ULTIMA NOVITÀ: Per risolvere un problema relativo alla conformità con Java Cryptography Extension (JCE), AES wrap and unwrap ora utilizza correttamente l'algoritmo anziché l'algoritmo AES. AESWrap Ciò significa che
Cipher.WRAP_MODE
i meccanismiCipher.UNWRAP_MODE
non hanno più successo. AES/ECB and AES/CBCPer eseguire l'aggiornamento alla versione client 3.1.0, è necessario aggiornare il codice. Se disponi di chiavi sottoposte a wrapping, devi prestare particolare attenzione al meccanismo utilizzato per annullare il wrapping e al modo in cui le impostazioni predefinite di IV vengono modificate. Se hai inserito le chiavi con la versione client 3.0.0 o precedente, nella versione 3.1.1 devi usarle per AESWrap/ECB/PKCS5Padding scartare le chiavi esistenti. Per ulteriori informazioni, vedi wrapping delle chiavi AES.
-
È possibile elencare più chiavi con la stessa etichetta nel provider JCE. Per imparare a scorrere tutte le chiavi disponibili, vedi Find all keys on.
GitHub -
È possibile impostare valori più restrittivi per gli attributi durante la creazione delle chiavi, inclusa la specifica di etichette diverse per chiavi pubbliche e private. Per ulteriori informazioni, vedi Attributi Java supportati.
Windows (CNG, KSP)
-
Maggiore stabilità e correzione dei bug.