

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Meccanismi supportati per Client SDK 3 per AWS CloudHSM Client SDK 3
<a name="java-lib-supported"></a>

Questo argomento fornisce informazioni sui meccanismi supportati per il provider JCE con AWS CloudHSM Client SDK 3. Per informazioni sulle interfacce e le classi di motori Java Cryptography Architecture (JCA) supportate da AWS CloudHSM, consultate i seguenti argomenti. 

**Topics**
+ [Chiavi supportate](#java-keys)
+ [Cifrature supportate](#java-ciphers)
+ [Digest supportati](#java-digests)
+ [Algoritmi codice di autenticazione dei messaggi basato su hash (HMAC) supportati](#java-mac)
+ [Meccanismi supportati sign/verify](#java-sign-verify)
+ [Annotazioni sui meccanismi](#w2aac25c23c25c11c17)

## Chiavi supportate
<a name="java-keys"></a>

La libreria AWS CloudHSM software per Java consente di generare i seguenti tipi di chiavi.
+ AES - chiavi AES a 128, 192 e 256 bit.
+ DESede — Chiave 3DES a 92 bit. Vedi la nota [1](#java-keys-note-1) di seguito per una modifica imminente.
+ Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384), and secp256k1 (Blockchain).
+ RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.

Oltre ai parametri standard, supportiamo i seguenti parametri per ogni chiave generata.
+ **Etichetta**: un'etichetta della chiave che è possibile utilizzare per cercare le chiavi.
+ **è esportabile**: indica se la chiave può essere esportata dall'HSM.
+ **è Persistente**: indica se la chiave rimane sull'HSM quando la sessione corrente termina.

**Nota**  
 La libreria Java versione 3.1 offre la possibilità di specificare i parametri in modo più dettagliato. Per ulteriori informazioni, vedi la sezione relativa agli [attributi Java supportati](java-lib-attributes.md).

## Cifrature supportate
<a name="java-ciphers"></a>

La libreria AWS CloudHSM software per Java supporta le seguenti combinazioni di algoritmi, modalità e padding.


| Algoritmo | Modalità | Padding | Note | 
| --- | --- | --- | --- | 
| AES | CBC |  `AES/CBC/NoPadding` `AES/CBC/PKCS5Padding`  | Implementa `Cipher.ENCRYPT_MODE` e `Cipher.DECRYPT_MODE`.  | 
| AES | ECB |  `AES/ECB/NoPadding` `AES/ECB/PKCS5Padding`  | Implementa Cipher.ENCRYPT\$1MODE e Cipher.DECRYPT\$1MODE. Usare AES di trasformazione. | 
| AES | CTR |  `AES/CTR/NoPadding`  |  Implementa `Cipher.ENCRYPT_MODE` e `Cipher.DECRYPT_MODE`.  | 
| AES | GCM | AES/GCM/NoPadding | Implementa `Cipher.ENCRYPT_MODE` e `Cipher.DECRYPT_MODE`, `Cipher.WRAP_MODE` e `Cipher.UNWRAP_MODE`.Quando si esegue la crittografia AES-GCM, l'HSM ignora il vettore di inizializzazione (IV) nella richiesta e utilizza un IV da lui generato. Al termine dell'operazione, è necessario chiamare `Cipher.getIV()` per ottenere il IV. | 
| AESWrap | ECB |  `AESWrap/ECB/ZeroPadding` `AESWrap/ECB/NoPadding` `AESWrap/ECB/PKCS5Padding`  |  Implementa `Cipher.WRAP_MODE` e `Cipher.UNWRAP_MODE`, Usare AES di trasformazione.  | 
| DESede (Triplo DES) | CBC |  `DESede/CBC/NoPadding` `DESede/CBC/PKCS5Padding`  |  Implementa `Cipher.ENCRYPT_MODE` e `Cipher.DECRYPT_MODE`. Le routine di generazione della chiave accettano una dimensione di 168 o 192 bit. Tuttavia, internamente, tutte le DESede chiavi sono a 192 bit. Vedi la nota [1](#java-keys-note-1) di seguito per una modifica imminente.  | 
| DESede (Triplo DES) | ECB | `DESede/ECB/NoPadding``DESede/ECB/PKCS5Padding` | Implementa `Cipher.ENCRYPT_MODE` e `Cipher.DECRYPT_MODE`. Le routine di generazione della chiave accettano una dimensione di 168 o 192 bit. Tuttavia, internamente, tutte le DESede chiavi sono a 192 bit. Vedi la nota [1](#java-keys-note-1) di seguito per una modifica imminente.  | 
| RSA | ECB | `RSA/ECB/NoPadding``RSA/ECB/PKCS1Padding` | Implementa `Cipher.ENCRYPT_MODE` e `Cipher.DECRYPT_MODE`. Vedi la nota [1](#java-keys-note-1) di seguito per una modifica imminente. | 
| RSA | ECB | `RSA/ECB/OAEPPadding` `RSA/ECB/OAEPWithSHA-1ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-224ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-256ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-384ANDMGF1Padding` `RSA/ECB/OAEPWithSHA-512ANDMGF1Padding`  |  Implementa `Cipher.ENCRYPT_MODE`, `Cipher.DECRYPT_MODE`, `Cipher.WRAP_MODE` e `Cipher.UNWRAP_MODE`. `OAEPPadding` è `OAEP` con il tipo di padding `SHA-1`.  | 
| RSAAESWrap | ECB | OAEPPADDING | Implementa Cipher.WRAP\$1Mode e Cipher.UNWRAP\$1MODE.  | 

## Digest supportati
<a name="java-digests"></a>

La libreria AWS CloudHSM software per Java supporta i seguenti digest di messaggi.
+ `SHA-1`
+ `SHA-224`
+ `SHA-256`
+ `SHA-384`
+ `SHA-512`

**Nota**  
I dati di lunghezza inferiore a 16 KB vengono sottoposti a hashing nell'HSM, mentre i dati di dimensioni maggiori vengono sottoposti a hashing nel software.

## Algoritmi codice di autenticazione dei messaggi basato su hash (HMAC) supportati
<a name="java-mac"></a>

La libreria AWS CloudHSM software per Java supporta i seguenti algoritmi HMAC.
+ `HmacSHA1`
+ `HmacSHA224`
+ `HmacSHA256`
+ `HmacSHA384`
+ `HmacSHA512`

## Meccanismi supportati sign/verify
<a name="java-sign-verify"></a>

La libreria AWS CloudHSM software per Java supporta i seguenti tipi di firma e verifica.

**Tipi di firma RSA**
+ `NONEwithRSA`
+ `SHA1withRSA`
+ `SHA224withRSA`
+ `SHA256withRSA`
+ `SHA384withRSA`
+ `SHA512withRSA`
+ `SHA1withRSA/PSS`
+ `SHA224withRSA/PSS`
+ `SHA256withRSA/PSS`
+ `SHA384withRSA/PSS`
+ `SHA512withRSA/PSS`

**Tipi di firma ECDSA**
+ `NONEwithECDSA`
+ `SHA1withECDSA`
+ `SHA224withECDSA`
+ `SHA256withECDSA`
+ `SHA384withECDSA`
+ `SHA512withECDSA`

## Annotazioni sui meccanismi
<a name="w2aac25c23c25c11c17"></a>

[1] In conformità con le linee guida del NIST, ciò non è consentito per i cluster in modalità FIPS dopo il 2023. Per i cluster in modalità non FIPS, è ancora consentito dopo il 2023. Per informazioni dettagliate, vedi [Conformità FIPS 140: meccanismo di deprecazione 2024](compliance-dep-notif.md#compliance-dep-notif-1).