Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Meccanismi supportati per il JCE provider per il AWS CloudHSM Client SDK 3
Questo argomento fornisce informazioni sui meccanismi supportati per i JCE provider con AWS CloudHSM Client SDK 5. Per informazioni sulle interfacce e le classi di motori Java Cryptography Architecture (JCA) supportate da AWS CloudHSM, consultate i seguenti argomenti.
Argomenti
- Funzioni di generazione chiavi e coppie di chiavi
- Funzioni di cifratura
- Funzioni di firma e verifica
- Funzioni di digest
- Funzioni del codice di autenticazione dei messaggi basate su hash () HMAC
- Funzioni del codice di autenticazione dei messaggi () basate su cipher CMAC
- Converti le chiavi in specifiche chiave utilizzando le principali fabbriche
- Annotazioni sui meccanismi
Funzioni di generazione chiavi e coppie di chiavi
La libreria AWS CloudHSM software per Java consente di utilizzare le seguenti operazioni per generare funzioni di chiavi e coppie di chiavi.
-
RSA
-
EC
-
AES
-
DESede (Triple DES)
vedi nota1 -
GenericSecret
Funzioni di cifratura
La libreria AWS CloudHSM software per Java supporta le seguenti combinazioni di algoritmi, modalità e padding.
Algoritmo | Modalità | Padding | Note |
---|---|---|---|
AES | CBC |
|
Implementa Implementa |
AES | ECB |
|
Implementa |
AES | CTR |
|
Implementa |
AES | GCM |
|
Implementa Quando esegue AES la GCM crittografia, HSM ignora il vettore di inizializzazione (IV) nella richiesta e utilizza un IV da essa generato. Al termine dell'operazione, è necessario chiamare |
AESWrap | ECB |
|
Implementa |
DESede(Triplo) DES | CBC |
|
Implementa |
DESede(TriploDES) | ECB |
|
Implementa |
RSA | ECB |
|
Implementa |
RSA | ECB |
|
Implementa |
RSAAESWrap | ECB |
|
Implementa |
Funzioni di firma e verifica
La libreria AWS CloudHSM software per Java supporta i seguenti tipi di firma e verifica. Con Client SDK 5 e gli algoritmi di firma con hashing, i dati vengono sottoposti a hash localmente nel software prima di essere inviati al sistema HSM per la firma/verifica. Ciò significa che non vi è alcun limite alla dimensione dei dati che possono essere sottoposti a hash da. SDK
RSATipi di firma
-
NONEwithRSA
-
RSASSA-PSS
-
SHA1withRSA
-
SHA1withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSA
-
SHA224withRSAandMGF1
-
SHA224withRSA/PSS
-
SHA256withRSA
-
SHA256withRSAandMGF1
-
SHA256withRSA/PSS
-
SHA384withRSA
-
SHA384withRSAandMGF1
-
SHA384withRSA/PSS
-
SHA512withRSA
-
SHA512withRSAandMGF1
-
SHA512withRSA/PSS
ECDSATipi di firma
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
Funzioni di digest
La libreria AWS CloudHSM software per Java supporta i seguenti digest di messaggi. Con Client SDK 5, i dati vengono sottoposti a hash localmente nel software. Ciò significa che non vi è alcun limite alla dimensione dei dati che possono essere sottoposti a hash da. SDK
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
Funzioni del codice di autenticazione dei messaggi basate su hash () HMAC
La libreria AWS CloudHSM software per Java supporta i seguenti HMAC algoritmi.
-
HmacSHA1
(Dimensione massima dei dati in byte: 16288) -
HmacSHA224
(Dimensione massima dei dati in byte: 16256) -
HmacSHA256
(Dimensione massima dei dati in byte: 16288) -
HmacSHA384
(Dimensione massima dei dati in byte: 16224) -
HmacSHA512
(Dimensione massima dei dati in byte: 16224)
Funzioni del codice di autenticazione dei messaggi () basate su cipher CMAC
CMACs(Codici di autenticazione dei messaggi basati su crittografia) creano codici di autenticazione dei messaggi (MACs) utilizzando un codice a blocchi e una chiave segreta. Differiscono dal fatto che utilizzano un metodo HMACs a chiave simmetrica a blocchi anziché un metodo di hashing. MACs
La libreria AWS CloudHSM software per Java supporta i seguenti algoritmi. CMAC
-
AESCMAC
Converti le chiavi in specifiche chiave utilizzando le principali fabbriche
È possibile utilizzare le fabbriche di chiavi per convertire le chiavi in specifiche chiave. AWS CloudHSM dispone di due tipi di fabbriche chiave per: JCE
SecretKeyFactory: utilizzato per importare o derivare chiavi simmetriche. Utilizzando SecretKeyFactory, è possibile passare una chiave supportata o una chiave supportata KeySpec per importare o derivare chiavi simmetriche. AWS CloudHSM Di seguito sono riportate le specifiche supportate per: KeyFactory
-
Sono supportate le seguenti KeySpec
classi SecretKeyFactory del generateSecret
metodo For:KeyAttributesMappuò essere utilizzato per importare byte chiave con attributi aggiuntivi come Cloud Key. HSM Un esempio può essere trovato qui
. SecretKeySpec
può essere usato per importare una specifica chiave simmetrica come Cloud Key. HSM AesCmacKdfParameterSpecpuò essere usato per derivare chiavi simmetriche utilizzando un'altra Cloud Key. HSM AES
Nota
KeyFactory: utilizzato per importare chiavi asimmetriche. Utilizzando KeyFactory, è possibile passare una chiave supportata o supportata KeySpec per importare una chiave asimmetrica. AWS CloudHSM Per ulteriori informazioni, fai riferimento a queste risorse:
KeyFactoryIl
generatePublic
metodo di For, sono supportate le seguenti KeySpecclassi: Cloud HSM KeyAttributesMap per entrambi RSA ed EC KeyTypes, tra cui:
Cloud HSM KeyAttributesMap per entrambi RSA e EC public KeyTypes. Un esempio può essere trovato qui
X509 EncodedKeySpec
per entrambi RSA e EC Public Key RSAPublicKeySpec
per RSA Public Key ECPublicKeySpec
per EC Public Key
KeyFactoryIl
generatePrivate
metodo di For, sono supportate KeySpecle seguenti classi: Cloud HSM KeyAttributesMap per entrambi RSA ed EC KeyTypes, tra cui:
Cloud HSM KeyAttributesMap per entrambi RSA e EC public KeyTypes. Un esempio può essere trovato qui
PKCS8EncodedKeySpec
sia per EC che per RSA Private Key RSAPrivateCrtKeySpec
per RSA Private Key ECPrivateKeySpec
per EC Private Key
KeyFactoryIl translateKey
metodo di For, accetta qualsiasi chiave che implementa l'interfaccia chiave
Annotazioni sui meccanismi
[1] Secondo le NIST linee guida, ciò non è consentito per i cluster in FIPS modalità dopo il 2023. Per i cluster non in FIPS modalità, è ancora consentito dopo il 2023. Per informazioni dettagliate, vedi FIPS140 Conformità: obsolescenza del meccanismo 2024.