쿠키 기본 설정 선택

당사는 사이트와 서비스를 제공하는 데 필요한 필수 쿠키 및 유사한 도구를 사용합니다. 고객이 사이트를 어떻게 사용하는지 파악하고 개선할 수 있도록 성능 쿠키를 사용해 익명의 통계를 수집합니다. 필수 쿠키는 비활성화할 수 없지만 '사용자 지정' 또는 ‘거부’를 클릭하여 성능 쿠키를 거부할 수 있습니다.

사용자가 동의하는 경우 AWS와 승인된 제3자도 쿠키를 사용하여 유용한 사이트 기능을 제공하고, 사용자의 기본 설정을 기억하고, 관련 광고를 비롯한 관련 콘텐츠를 표시합니다. 필수가 아닌 모든 쿠키를 수락하거나 거부하려면 ‘수락’ 또는 ‘거부’를 클릭하세요. 더 자세한 내용을 선택하려면 ‘사용자 정의’를 클릭하세요.

AWS CloudHSM 더 이상 사용되지 않는 Client SDK 릴리스

포커스 모드
AWS CloudHSM 더 이상 사용되지 않는 Client SDK 릴리스 - AWS CloudHSM

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

버전 5.8.0 및 이전 버전은 사용되지 않습니다. 사용되지 않는 릴리스를 프로덕션 워크로드에 사용하지 않는 것이 좋습니다. 더 이상 사용되지 않는 릴리스에 대해서는 이전 버전과 호환되는 업데이트를 제공하지 않으며 더 이상 사용되지 않는 릴리스를 다운로드용으로 호스팅하지도 않습니다. 더 이상 사용되지 않는 릴리스를 사용하는 동안 프로덕션에 영향을 미치는 경우 소프트웨어 수정을 위해 업그레이드해야 합니다.

더 이상 사용되지 않는 클라이언트 SDK 5 릴리스

이 섹션에는 사용되지 않는 클라이언트 SDK 5 릴리스가 나열되어 있습니다.

버전 5.8.0에는 CloudHSM CLI에 대한 쿼럼 인증, JSSE를 통한 SSL/TLS 오프로드, PKCS #11 다중 슬롯 지원, JCE를 통한 다중 클러스터/다중 사용자 지원, JCE를 통한 키 추출, JCE용 KeyFactory 지원, 비터미널 반환 코드에 대한 새로운 재시도 구성이 도입되었으며 모든 SDK에 대한 향상된 안정성과 버그 수정이 포함되어 있습니다.

PKCS #11 라이브러리
  • 다중 슬롯 구성에 대한 지원이 추가되었습니다.

JCE 공급자
  • 구성 기반 키 추출이 추가되었습니다.

  • 다중 클러스터 및 다중 사용자 구성에 대한 지원이 추가되었습니다.

  • JSSE를 통한 SSL 및 TLS 오프로드에 대한 지원이 추가되었습니다.

  • AES/CBC/NoPadding에 대한 언래핑 지원이 추가되었습니다.

  • 새로운 유형의 키 팩토리(시크릿 키 팩토리 및 키 팩토리) 가 추가되었습니다.

CloudHSM CLI
  • 쿼럼 인증 지원 추가

버전 5.8.0에는 CloudHSM CLI에 대한 쿼럼 인증, JSSE를 통한 SSL/TLS 오프로드, PKCS #11 다중 슬롯 지원, JCE를 통한 다중 클러스터/다중 사용자 지원, JCE를 통한 키 추출, JCE용 KeyFactory 지원, 비터미널 반환 코드에 대한 새로운 재시도 구성이 도입되었으며 모든 SDK에 대한 향상된 안정성과 버그 수정이 포함되어 있습니다.

PKCS #11 라이브러리
  • 다중 슬롯 구성에 대한 지원이 추가되었습니다.

JCE 공급자
  • 구성 기반 키 추출이 추가되었습니다.

  • 다중 클러스터 및 다중 사용자 구성에 대한 지원이 추가되었습니다.

  • JSSE를 통한 SSL 및 TLS 오프로드에 대한 지원이 추가되었습니다.

  • AES/CBC/NoPadding에 대한 언래핑 지원이 추가되었습니다.

  • 새로운 유형의 키 팩토리(시크릿 키 팩토리 및 키 팩토리) 가 추가되었습니다.

CloudHSM CLI
  • 쿼럼 인증 지원 추가

버전 5.7.0에는 CloudHSM CLI가 도입되었으며 새로운 암호 기반 메시지 인증 코드(CMAC) 알고리즘이 포함되어 있습니다. 이 릴리스에는 Amazon Linux 2에 ARM 아키텍처가 추가되었습니다. 이제 JCE 제공자인 Javadocs를 사용할 수 있습니다. AWS CloudHSM

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

  • 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.

  • 알고리즘

    • CKM_AES_CMAC(서명 및 확인)

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

  • 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

  • 알고리즘

    • AESCMAC

버전 5.7.0에는 CloudHSM CLI가 도입되었으며 새로운 암호 기반 메시지 인증 코드(CMAC) 알고리즘이 포함되어 있습니다. 이 릴리스에는 Amazon Linux 2에 ARM 아키텍처가 추가되었습니다. 이제 JCE 제공자인 Javadocs를 사용할 수 있습니다. AWS CloudHSM

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

  • 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.

  • 알고리즘

    • CKM_AES_CMAC(서명 및 확인)

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

  • 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

  • 알고리즘

    • AESCMAC

버전 5.6.0에는 PKCS #11 라이브러리 및 JCE 공급자에 대한 새로운 메커니즘 지원이 포함되어 있습니다. 또한 버전 5.6은 Ubuntu 20.04를 지원합니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

  • 메커니즘

    • CKM_RSA_X_509, 암호화, 암호 해독, 서명 및 검증 모드용

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

  • 암호(Ciphers)

    • RSA/ECB/NoPadding, 암호화 및 암호 해독 모드용

지원되는 키
  • 곡선이 있는 EC(secp224r1 및 secp521r1)

플랫폼 지원
  • Ubuntu 20.04에 대한 지원이 지원됩니다.

버전 5.6.0에는 PKCS #11 라이브러리 및 JCE 공급자에 대한 새로운 메커니즘 지원이 포함되어 있습니다. 또한 버전 5.6은 Ubuntu 20.04를 지원합니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

  • 메커니즘

    • CKM_RSA_X_509, 암호화, 암호 해독, 서명 및 검증 모드용

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

  • 암호(Ciphers)

    • RSA/ECB/NoPadding, 암호화 및 암호 해독 모드용

지원되는 키
  • 곡선이 있는 EC(secp224r1 및 secp521r1)

플랫폼 지원
  • Ubuntu 20.04에 대한 지원이 지원됩니다.

버전 5.5.0에는 OpenJDK 11, Keytool 및 Jarsigner 통합, JCE 제공자에 대한 추가 메커니즘에 대한 지원이 추가되었습니다. KeyGenerator 클래스가 키 크기 파라미터를 비트 대신 바이트 수로 잘못 해석하는 것과 관련된 알려진 문제를 해결합니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • Keytool 및 Jarsigner 유틸리티 지원

  • 모든 플랫폼에서 OpenJDK 11에 대한 지원

  • 암호(Ciphers)

    • AES/CBC/NoPadding: 암호화 및 암호 해독 모드

    • AES/ECB/PKCS5Padding 암호화 및 암호 해독 모드

    • AES/CTR/NoPadding 암호화 및 암호 해독 모드

    • AES/GCM/NoPadding 래핑 및 언래핑 모드

    • DESede/ECB/PKCS5Padding 암호화 및 암호 해독 모드

    • DESede/CBC/NoPadding/암호화 및 암호 해독 모드

    • AESWrap/ECB/NoPadding 래핑 및 언래핑 모드

    • AESWrap/ECB/PKCS5Padding 래핑 앤 언래핑 모드

    • AESWrap/ECB/ZeroPadding 래핑 앤 언래핑 모드

    • RSA/ECB/PKCS1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPPadding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPPadding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드

  • KeyFactory 및 SecretKeyFactory

    • RSA 2048비트 – 4096비트의 RSA 키(256비트씩 증분)

    • AES – 128비트, 192비트 및 256비트 AES 키

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.

    • DESede (3DES)

    • GenericSecret

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원 포함

  • 서명/확인

    • RASASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

버전 5.5.0에는 OpenJDK 11, Keytool 및 Jarsigner 통합, JCE 제공자에 대한 추가 메커니즘에 대한 지원이 추가되었습니다. KeyGenerator 클래스가 키 크기 파라미터를 비트 대신 바이트 수로 잘못 해석하는 것과 관련된 알려진 문제를 해결합니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • Keytool 및 Jarsigner 유틸리티 지원

  • 모든 플랫폼에서 OpenJDK 11에 대한 지원

  • 암호(Ciphers)

    • AES/CBC/NoPadding: 암호화 및 암호 해독 모드

    • AES/ECB/PKCS5Padding 암호화 및 암호 해독 모드

    • AES/CTR/NoPadding 암호화 및 암호 해독 모드

    • AES/GCM/NoPadding 래핑 및 언래핑 모드

    • DESede/ECB/PKCS5Padding 암호화 및 암호 해독 모드

    • DESede/CBC/NoPadding/암호화 및 암호 해독 모드

    • AESWrap/ECB/NoPadding 래핑 및 언래핑 모드

    • AESWrap/ECB/PKCS5Padding 래핑 앤 언래핑 모드

    • AESWrap/ECB/ZeroPadding 래핑 앤 언래핑 모드

    • RSA/ECB/PKCS1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPPadding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPPadding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드

  • KeyFactory 및 SecretKeyFactory

    • RSA 2048비트 – 4096비트의 RSA 키(256비트씩 증분)

    • AES – 128비트, 192비트 및 256비트 AES 키

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.

    • DESede (3DES)

    • GenericSecret

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원 포함

  • 서명/확인

    • RASASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

버전 5.4.2에는 모든 SDK의 향상된 안정성과 버그 수정이 포함되어 있습니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트를 참조하세요.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

버전 5.4.2에는 모든 SDK의 향상된 안정성과 버그 수정이 포함되어 있습니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트를 참조하세요.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

버전 5.4.1은 PKCS #11 라이브러리의 알려진 문제를 해결합니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트를 참조하세요.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

버전 5.4.1은 PKCS #11 라이브러리의 알려진 문제를 해결합니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트를 참조하세요.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

버전 5.4.0에는 모든 플랫폼에 대한 JCE 제공자에 대한 초기 지원이 추가되었습니다. JCE 공급자는 OpenJDK 8과 호환됩니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 키 유형
    • RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).

    • AES - 128비트, 192비트 및 256비트 AES 키입니다.

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 ECC 키 페어입니다.

    • DESede (3DES)

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원

  • 암호(암호화 및 복호화만 해당)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 다이제스트
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 서명/확인
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Java 키스토어와의 통합

버전 5.4.0에는 모든 플랫폼에 대한 JCE 제공자에 대한 초기 지원이 추가되었습니다. JCE 공급자는 OpenJDK 8과 호환됩니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 키 유형
    • RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).

    • AES - 128비트, 192비트 및 256비트 AES 키입니다.

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 ECC 키 페어입니다.

    • DESede (3DES)

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원

  • 암호(암호화 및 복호화만 해당)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 다이제스트
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 서명/확인
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Java 키스토어와의 통합

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • P-256, P-384 및 secp256k1 곡선을 사용하여 ECDSA 서명/검증에 대한 지원을 추가합니다.

  • Amazon Linux, Amazon Linux 2, CentOS 7.8+, RHEL 7(7.8+) 플랫폼에 대한 지원을 추가합니다.

  • OpenSSL 버전 1.0.2에 대한 지원을 추가합니다.

  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 키 유형
    • RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).

    • AES - 128비트, 192비트 및 256비트 AES 키입니다.

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.

    • DESede (3DES)

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원

  • 암호(암호화 및 복호화만 해당)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 다이제스트
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 서명/확인
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Java 키스토어와의 통합

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • P-256, P-384 및 secp256k1 곡선을 사용하여 ECDSA 서명/검증에 대한 지원을 추가합니다.

  • Amazon Linux, Amazon Linux 2, CentOS 7.8+, RHEL 7(7.8+) 플랫폼에 대한 지원을 추가합니다.

  • OpenSSL 버전 1.0.2에 대한 지원을 추가합니다.

  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 키 유형
    • RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).

    • AES - 128비트, 192비트 및 256비트 AES 키입니다.

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.

    • DESede (3DES)

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원

  • 암호(암호화 및 복호화만 해당)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 다이제스트
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 서명/확인
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Java 키스토어와의 통합

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.2.0은 PKCS #11 라이브러리에 추가 키 유형 및 메커니즘 지원을 추가합니다.

PKCS #11 라이브러리

키 유형

  • ECDSA — P-224, P-256, P-384, P-521 및 secp256k1 곡선

  • Triple DES(3DES)

메커니즘

  • CM_EC_KEY_PAIR_GEN

  • CM_DES3_KEY_GEN

  • CM_DES3_CBC

  • CM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CM_ECDSA

  • CM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • 암호화/암호 해독을 위한 CKM_RSA_PKCS

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.2.0은 PKCS #11 라이브러리에 추가 키 유형 및 메커니즘 지원을 추가합니다.

PKCS #11 라이브러리

키 유형

  • ECDSA — P-224, P-256, P-384, P-521 및 secp256k1 곡선

  • Triple DES(3DES)

메커니즘

  • CM_EC_KEY_PAIR_GEN

  • CM_DES3_KEY_GEN

  • CM_DES3_CBC

  • CM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CM_ECDSA

  • CM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • 암호화/암호 해독을 위한 CKM_RSA_PKCS

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.1.0은 PKCS #11 라이브러리에 추가 메커니즘에 대한 지원을 추가합니다.

PKCS #11 라이브러리

메커니즘

  • 래핑/언래핑을 위한 CKM_RSA_PKCS

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CM_AES_CBC_PAD

  • CKM_SP800_108_COUNTER_KDF

  • CM_GENERIC_SECRET_KEY_GEN

  • CM_SHA_1_HMAC

  • CM_SHA224_HMAC

  • CM_SHA256_HMAC

  • CM_SHA384_HMAC

  • CM_SHA512_HMAC

  • CKM_RSA_PKCS_OAEP 래핑핑/언래핑핑 전용

  • CM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

API 작업

  • C_CreateObject

  • C_파생 키

  • C_래핑 키

  • C_언래핑키

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.1.0은 PKCS #11 라이브러리에 추가 메커니즘에 대한 지원을 추가합니다.

PKCS #11 라이브러리

메커니즘

  • 래핑/언래핑을 위한 CKM_RSA_PKCS

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CM_AES_CBC_PAD

  • CKM_SP800_108_COUNTER_KDF

  • CM_GENERIC_SECRET_KEY_GEN

  • CM_SHA_1_HMAC

  • CM_SHA224_HMAC

  • CM_SHA256_HMAC

  • CM_SHA384_HMAC

  • CM_SHA512_HMAC

  • CKM_RSA_PKCS_OAEP 래핑핑/언래핑핑 전용

  • CM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

API 작업

  • C_CreateObject

  • C_파생 키

  • C_래핑 키

  • C_언래핑키

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.0.1에는 OpenSSL Dynamic Engine에 대한 초기 지원이 추가되었습니다.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • OpenSSL Dynamic Engine의 초기 릴리스.

  • 이 릴리스에서는 키 유형 및 OpenSSL API에 대한 기본 지원을 제공합니다.

    • 2048비트, 3072비트 및 4096비트 키를 위한 RSA 키 생성

    • OpenSSL API:

    자세한 내용은 OpenSSL 동적 엔진을 참조하세요.

  • 지원되는 플랫폼: CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3+, 우분투 18.04 LTS

    • 필요: OpenSSL 1.1.1

    자세한 내용은 지원되는 플랫폼 섹션을 참조하세요.

  • NGINX 1.19를 포함한 CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3 및 우분투 18.04 LTS에서 SSL/TLS 오프로드를 지원합니다(일부 암호 제품군용).

    자세한 내용은 Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드 또는 NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드를 참조하세요.

버전 5.0.1에는 OpenSSL Dynamic Engine에 대한 초기 지원이 추가되었습니다.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • OpenSSL Dynamic Engine의 초기 릴리스.

  • 이 릴리스에서는 키 유형 및 OpenSSL API에 대한 기본 지원을 제공합니다.

    • 2048비트, 3072비트 및 4096비트 키를 위한 RSA 키 생성

    • OpenSSL API:

    자세한 내용은 OpenSSL 동적 엔진을 참조하세요.

  • 지원되는 플랫폼: CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3+, 우분투 18.04 LTS

    • 필요: OpenSSL 1.1.1

    자세한 내용은 지원되는 플랫폼 섹션을 참조하세요.

  • NGINX 1.19를 포함한 CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3 및 우분투 18.04 LTS에서 SSL/TLS 오프로드를 지원합니다(일부 암호 제품군용).

    자세한 내용은 Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드 또는 NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드를 참조하세요.

버전 5.0.0이 첫 번째 릴리스입니다.

PKCS #11 라이브러리

  • 이것은 최초 릴리스입니다.

PKCS #11 라이브러리 입문용 PKCS 라이브러리 버전 5.0.0

이 섹션에서는 키 유형, 메커니즘, API 작업 및 속성 클라이언트 SDK 버전 5.0.0에 대한 지원을 자세히 설명합니다.

키 유형:

  • AES- 128비트, 192비트 및 256비트 AES 키

  • RSA– 2048비트 ~ 4096비트의 RSA 키(256비트씩 증분)

메커니즘:

  • CKM_AES_GCM

  • CM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CM_SHA1

  • CM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CM_SHA512_RSA_PKCS

API 연산:

  • C_CloseAllSessions

  • C_CloseSession

  • C_Decrypt

  • C_DecryptFinal

  • C_DecryptInit

  • C_DecryptUpdate

  • C_DestroyObject

  • C_Digest

  • C_DigestFinal

  • C_DigestInit

  • C_DigestUpdate

  • C_Encrypt

  • C_EncryptFinal

  • C_EncryptInit

  • C_EncryptUpdate

  • C_Finalize

  • C_FindObjects

  • C_FindObjectsFinal

  • C_FindObjectsInit

  • C_GenerateKey

  • C_GenerateKeyPair

  • C_GenerateRandom

  • C_GetAttributeValue

  • C_GetFunctionList

  • C_GetInfo

  • C_GetMechanismInfo

  • C_GetMechanismList

  • C_GetSessionInfo

  • C_GetSlotInfo

  • C_GetSlotList

  • C_GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_OpenSession

  • C_Sign

  • C_SignFinal

  • C_SignInit

  • C_SignUpdate

  • C_Verify

  • C_VerifyFinal

  • C_VerifyInit

  • C_VerifyUpdate

속성:

  • GenerateKeyPair

    • 모든 RSA 키 속성

  • GenerateKey

    • 모든 AES 키 속성

  • GetAttributeValue

    • 모든 RSA 키 속성

    • 모든 AES 키 속성

샘플:

버전 5.0.0이 첫 번째 릴리스입니다.

PKCS #11 라이브러리

  • 이것은 최초 릴리스입니다.

PKCS #11 라이브러리 입문용 PKCS 라이브러리 버전 5.0.0

이 섹션에서는 키 유형, 메커니즘, API 작업 및 속성 클라이언트 SDK 버전 5.0.0에 대한 지원을 자세히 설명합니다.

키 유형:

  • AES- 128비트, 192비트 및 256비트 AES 키

  • RSA– 2048비트 ~ 4096비트의 RSA 키(256비트씩 증분)

메커니즘:

  • CKM_AES_GCM

  • CM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CM_SHA1

  • CM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CM_SHA512_RSA_PKCS

API 연산:

  • C_CloseAllSessions

  • C_CloseSession

  • C_Decrypt

  • C_DecryptFinal

  • C_DecryptInit

  • C_DecryptUpdate

  • C_DestroyObject

  • C_Digest

  • C_DigestFinal

  • C_DigestInit

  • C_DigestUpdate

  • C_Encrypt

  • C_EncryptFinal

  • C_EncryptInit

  • C_EncryptUpdate

  • C_Finalize

  • C_FindObjects

  • C_FindObjectsFinal

  • C_FindObjectsInit

  • C_GenerateKey

  • C_GenerateKeyPair

  • C_GenerateRandom

  • C_GetAttributeValue

  • C_GetFunctionList

  • C_GetInfo

  • C_GetMechanismInfo

  • C_GetMechanismList

  • C_GetSessionInfo

  • C_GetSlotInfo

  • C_GetSlotList

  • C_GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_OpenSession

  • C_Sign

  • C_SignFinal

  • C_SignInit

  • C_SignUpdate

  • C_Verify

  • C_VerifyFinal

  • C_VerifyInit

  • C_VerifyUpdate

속성:

  • GenerateKeyPair

    • 모든 RSA 키 속성

  • GenerateKey

    • 모든 AES 키 속성

  • GetAttributeValue

    • 모든 RSA 키 속성

    • 모든 AES 키 속성

샘플:

더 이상 사용되지 않는 클라이언트 SDK 3 릴리스

이 섹션에는 사용되지 않는 클라이언트 SDK 3 릴리스가 나열되어 있습니다.

버전 3.4.4에는 JCE 제공자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.17.1로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.4에는 JCE 제공자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.17.1로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.3에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.17.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.3에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.17.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.16.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.16.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.1에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.15.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.1에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.15.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.0은 모든 구성 요소에 업데이트를 추가합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 개선된 안정성 및 버그 수정.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.4.0은 모든 구성 요소에 업데이트를 추가합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 개선된 안정성 및 버그 수정.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.3.2는 client_info 스크립트 관련 문제를 해결합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • 일관성을 위해 버전이 업데이트되었습니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.3.2는 client_info 스크립트 관련 문제를 해결합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • 일관성을 위해 버전이 업데이트되었습니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.3.1에는 모든 구성 요소에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 개선된 안정성 및 버그 수정.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.3.1에는 모든 구성 요소에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 개선된 안정성 및 버그 수정.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.3.0에는 2단계 인증(2FA) 및 기타 개선 사항이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 암호화폐 책임자(CO) 를 위한 2FA 인증을 추가했습니다. 자세한 내용은 Crypto Officer에 대한 2단계 인증 관리를 참조하세요.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

  • 클라이언트 SDK 5 또는 클라이언트 SDK 3과 함께 사용할 수 있는 CMU의 독립형 버전을 추가했습니다. 이 CMU는 버전 3.3.0의 클라이언트 데몬에 포함된 것과 동일한 버전의 CMU이며, 이제 클라이언트 데몬을 다운로드하지 않고도 CMU를 다운로드할 수 있습니다.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.3.0에는 2단계 인증(2FA) 및 기타 개선 사항이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 암호화폐 책임자(CO) 를 위한 2FA 인증을 추가했습니다. 자세한 내용은 Crypto Officer에 대한 2단계 인증 관리를 참조하세요.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

  • 클라이언트 SDK 5 또는 클라이언트 SDK 3과 함께 사용할 수 있는 CMU의 독립형 버전을 추가했습니다. 이 CMU는 버전 3.3.0의 클라이언트 데몬에 포함된 것과 동일한 버전의 CMU이며, 이제 클라이언트 데몬을 다운로드하지 않고도 CMU를 다운로드할 수 있습니다.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.2.1에는 PKCS #11 라이브러리 AWS CloudHSM 구현과 PKCS #11 표준, 새 플랫폼 및 기타 개선 사항 간의 규정 준수 분석이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

PKCS #11 라이브러리

OpenSSL Dynamic Engine

JCE 공급자

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.2.1에는 PKCS #11 라이브러리 AWS CloudHSM 구현과 PKCS #11 표준, 새 플랫폼 및 기타 개선 사항 간의 규정 준수 분석이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

PKCS #11 라이브러리

OpenSSL Dynamic Engine

JCE 공급자

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.2.0에는 암호 마스킹 및 기타 개선 사항에 대한 지원이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

PKCS #11 라이브러리

  • 이전에는 지원되지 않았던 일부 PKCS #11 메커니즘에 대해 소프트웨어에서 대용량 데이터를 해싱할 수 있는 지원을 추가합니다. 자세한 내용은 지원되는 메커니즘을 참조하세요.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 일관성을 위해 버전이 업데이트되었습니다.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.2.0에는 암호 마스킹 및 기타 개선 사항에 대한 지원이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

PKCS #11 라이브러리

  • 이전에는 지원되지 않았던 일부 PKCS #11 메커니즘에 대해 소프트웨어에서 대용량 데이터를 해싱할 수 있는 지원을 추가합니다. 자세한 내용은 지원되는 메커니즘을 참조하세요.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 일관성을 위해 버전이 업데이트되었습니다.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.1.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.13.3으로 업데이트

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.1.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.13.3으로 업데이트

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • 버그 수정 및 성능 향상.

Windows(CNG, KSP)

  • 일관성을 위해 버전이 업데이트되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • 버그 수정 및 성능 향상.

Windows(CNG, KSP)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.1은 표준 호환 AES 키 래핑을 추가합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 업그레이드를 위한 새로운 요구 사항: 클라이언트 버전이 사용 중인 소프트웨어 라이브러리의 버전과 일치해야 합니다. 업그레이드하려면 클라이언트와 모든 라이브러리를 동시에 업그레이드하는 배치 명령을 사용해야 합니다. 자세한 내용은 클라이언트 SDK 3 업그레이드를 참조하세요.

  • Key_mgmt_util(KMU)에는 다음 업데이트가 포함됩니다.

    • 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 wrapKeyunwrapKey를 참조하세요

    • AES_KEY_WRAP_PAD_PKCS5를 사용하여 키를 래핑할 때 사용자 지정 IV를 지정하는 기능이 비활성화되었습니다. 자세한 내용은 AES 키 래핑을 참조하세요.

PKCS #11 라이브러리

  • 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 AES 키 래핑을 참조하세요.

  • RSA-PSS 서명에 대한 솔트 길이를 구성할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 GitHub의 RSA-PSS 서명에 대해 구성 가능한 솔트 길이를 참조하세요.

OpenSSL Dynamic Engine

  • 주요 변경 사항: SHA1을 사용한 TLS 1.0 및 1.2 암호 그룹은 OpenSSL Engine 3.1.0에서 사용할 수 없습니다. 이 문제는 곧 해결될 것입니다.

  • RHEL 6 또는 CentOS 6에 OpenSSL Dynamic Engine 라이브러리를 설치하려는 경우 해당 운영 체제에 설치된 기본 OpenSSL 버전에 대한 알려진 문제를 참조하세요.

  • 개선된 안정성 및 버그 수정

JCE 공급자

  • 주요 변경 사항: JCE(Java Cryptography Extension) 규정 준수 문제를 해결하기 위해 이제 AES 래핑 및 언래핑에서 AES 알고리즘 대신 AESWrap 알고리즘을 사용합니다. 이는 Cipher.WRAP_MODE Cipher.UNWRAP_MODE가 AES/ECB 및 AES/CBC 메커니즘에 대해 더 이상 성공할 수 없음을 의미합니다.

    클라이언트 버전 3.1.0으로 업그레이드하려면 코드를 업데이트해야 합니다. 기존 래핑된 키가 있는 경우, 언래핑하는 데 사용하는 메커니즘과 IV 기본값이 변경된 방식에 대해 특히 주의해야 합니다. 클라이언트 버전 3.0.0 이하에서 키를 래핑한 경우, 3.1.1에서 기존 키를 언래핑하려면 AESWrap/ECB/PKCS5Padding을 사용해야 합니다. 자세한 내용은 AES 키 래핑을 참조하세요.

  • JCE 공급자에서 동일한 레이블로 여러 키를 나열할 수 있습니다. 사용 가능한 모든 키를 반복하는 방법에 대한 자세한 내용은 GitHub의 모든 키 찾기를 참조하세요.

  • 퍼블릭 키와 프라이빗 키에 대해 서로 다른 레이블을 지정하는 등 키를 생성하는 동안 속성에 대해 더 제한적인 값을 설정할 수 있습니다. 자세한 내용은 지원되는 Java 속성을 참조하세요.

Windows(CNG, KSP)

  • 개선된 안정성 및 버그 수정.

버전 3.1은 표준 호환 AES 키 래핑을 추가합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 업그레이드를 위한 새로운 요구 사항: 클라이언트 버전이 사용 중인 소프트웨어 라이브러리의 버전과 일치해야 합니다. 업그레이드하려면 클라이언트와 모든 라이브러리를 동시에 업그레이드하는 배치 명령을 사용해야 합니다. 자세한 내용은 클라이언트 SDK 3 업그레이드를 참조하세요.

  • Key_mgmt_util(KMU)에는 다음 업데이트가 포함됩니다.

    • 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 wrapKeyunwrapKey를 참조하세요

    • AES_KEY_WRAP_PAD_PKCS5를 사용하여 키를 래핑할 때 사용자 지정 IV를 지정하는 기능이 비활성화되었습니다. 자세한 내용은 AES 키 래핑을 참조하세요.

PKCS #11 라이브러리

  • 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 AES 키 래핑을 참조하세요.

  • RSA-PSS 서명에 대한 솔트 길이를 구성할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 GitHub의 RSA-PSS 서명에 대해 구성 가능한 솔트 길이를 참조하세요.

OpenSSL Dynamic Engine

  • 주요 변경 사항: SHA1을 사용한 TLS 1.0 및 1.2 암호 그룹은 OpenSSL Engine 3.1.0에서 사용할 수 없습니다. 이 문제는 곧 해결될 것입니다.

  • RHEL 6 또는 CentOS 6에 OpenSSL Dynamic Engine 라이브러리를 설치하려는 경우 해당 운영 체제에 설치된 기본 OpenSSL 버전에 대한 알려진 문제를 참조하세요.

  • 개선된 안정성 및 버그 수정

JCE 공급자

  • 주요 변경 사항: JCE(Java Cryptography Extension) 규정 준수 문제를 해결하기 위해 이제 AES 래핑 및 언래핑에서 AES 알고리즘 대신 AESWrap 알고리즘을 사용합니다. 이는 Cipher.WRAP_MODE Cipher.UNWRAP_MODE가 AES/ECB 및 AES/CBC 메커니즘에 대해 더 이상 성공할 수 없음을 의미합니다.

    클라이언트 버전 3.1.0으로 업그레이드하려면 코드를 업데이트해야 합니다. 기존 래핑된 키가 있는 경우, 언래핑하는 데 사용하는 메커니즘과 IV 기본값이 변경된 방식에 대해 특히 주의해야 합니다. 클라이언트 버전 3.0.0 이하에서 키를 래핑한 경우, 3.1.1에서 기존 키를 언래핑하려면 AESWrap/ECB/PKCS5Padding을 사용해야 합니다. 자세한 내용은 AES 키 래핑을 참조하세요.

  • JCE 공급자에서 동일한 레이블로 여러 키를 나열할 수 있습니다. 사용 가능한 모든 키를 반복하는 방법에 대한 자세한 내용은 GitHub의 모든 키 찾기를 참조하세요.

  • 퍼블릭 키와 프라이빗 키에 대해 서로 다른 레이블을 지정하는 등 키를 생성하는 동안 속성에 대해 더 제한적인 값을 설정할 수 있습니다. 자세한 내용은 지원되는 Java 속성을 참조하세요.

Windows(CNG, KSP)

  • 개선된 안정성 및 버그 수정.

프라이버시사이트 이용 약관쿠키 기본 설정
© 2025, Amazon Web Services, Inc. 또는 계열사. All rights reserved.