AWS CloudHSM 더 이상 사용되지 않는 클라이언트 SDK 릴리스 - AWS CloudHSM

AWS CloudHSM 더 이상 사용되지 않는 클라이언트 SDK 릴리스

버전 5.8.0 및 이전 버전은 사용되지 않습니다. 사용되지 않는 릴리스를 프로덕션 워크로드에 사용하지 않는 것이 좋습니다. 더 이상 사용되지 않는 릴리스에 대해서는 이전 버전과 호환되는 업데이트를 제공하지 않으며 더 이상 사용되지 않는 릴리스를 다운로드용으로 호스팅하지도 않습니다. 더 이상 사용되지 않는 릴리스를 사용하는 동안 프로덕션에 영향을 미치는 경우 소프트웨어 수정을 위해 업그레이드해야 합니다.

더 이상 사용되지 않는 클라이언트 SDK 5 릴리스

이 섹션에는 사용되지 않는 클라이언트 SDK 5 릴리스가 나열되어 있습니다.

버전 5.8.0에는 CloudHSM CLI에 대한 쿼럼 인증, JSSE를 통한 SSL/TLS 오프로드, PKCS #11 다중 슬롯 지원, JCE를 통한 다중 클러스터/다중 사용자 지원, JCE를 통한 키 추출, JCE용 KeyFactory 지원, 비터미널 반환 코드에 대한 새로운 재시도 구성이 도입되었으며 모든 SDK에 대한 향상된 안정성과 버그 수정이 포함되어 있습니다.

PKCS #11 라이브러리
  • 다중 슬롯 구성에 대한 지원이 추가되었습니다.

JCE 공급자
  • 구성 기반 키 추출이 추가되었습니다.

  • 다중 클러스터 및 다중 사용자 구성에 대한 지원이 추가되었습니다.

  • JSSE를 통한 SSL 및 TLS 오프로드에 대한 지원이 추가되었습니다.

  • AES/CBC/NoPadding에 대한 언래핑 지원이 추가되었습니다.

  • 새로운 유형의 키 팩토리(시크릿 키 팩토리 및 키 팩토리) 가 추가되었습니다.

CloudHSM CLI
  • 쿼럼 인증 지원 추가

버전 5.7.0에는 CloudHSM CLI가 도입되었으며 새로운 암호 기반 메시지 인증 코드(CMAC) 알고리즘이 포함되어 있습니다. 이 릴리스에는 Amazon Linux 2에 ARM 아키텍처가 추가되었습니다. 이제 JCE 제공자인 Javadocs를 사용할 수 있습니다. AWS CloudHSM

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

  • 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.

  • 알고리즘

    • CKM_AES_CMAC(서명 및 확인)

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

  • 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

  • 알고리즘

    • AESCMAC

버전 5.6.0에는 PKCS #11 라이브러리 및 JCE 공급자에 대한 새로운 메커니즘 지원이 포함되어 있습니다. 또한 버전 5.6은 Ubuntu 20.04를 지원합니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

  • 메커니즘

    • CKM_RSA_X_509, 암호화, 암호 해독, 서명 및 검증 모드용

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

  • 암호(Ciphers)

    • RSA/ECB/NoPadding, 암호화 및 암호 해독 모드용

지원되는 키
  • 곡선이 있는 EC(secp224r1 및 secp521r1)

플랫폼 지원
  • Ubuntu 20.04에 대한 지원이 지원됩니다.

버전 5.5.0에는 OpenJDK 11, Keytool 및 Jarsigner 통합, JCE 제공자에 대한 추가 메커니즘에 대한 지원이 추가되었습니다. KeyGenerator 클래스가 키 크기 파라미터를 비트 대신 바이트 수로 잘못 해석하는 것과 관련된 알려진 문제를 해결합니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • Keytool 및 Jarsigner 유틸리티 지원

  • 모든 플랫폼에서 OpenJDK 11에 대한 지원

  • 암호(Ciphers)

    • AES/CBC/NoPadding: 암호화 및 암호 해독 모드

    • AES/ECB/PKCS5Padding 암호화 및 암호 해독 모드

    • AES/CTR/NoPadding 암호화 및 암호 해독 모드

    • AES/GCM/NoPadding 래핑 및 언래핑 모드

    • DESede/ECB/PKCS5Padding 암호화 및 암호 해독 모드

    • DESede/CBC/NoPadding/암호화 및 암호 해독 모드

    • AESWrap/ECB/NoPadding 래핑 및 언래핑 모드

    • AESWrap/ECB/PKCS5Padding 래핑 앤 언래핑 모드

    • AESWrap/ECB/ZeroPadding 래핑 앤 언래핑 모드

    • RSA/ECB/PKCS1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPPadding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPPadding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드

    • RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드

  • KeyFactory 및 SecretKeyFactory

    • RSA 2048비트 – 4096비트의 RSA 키(256비트씩 증분)

    • AES – 128비트, 192비트 및 256비트 AES 키

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.

    • DESede (3DES)

    • GenericSecret

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원 포함

  • 서명/확인

    • RASASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

버전 5.4.2에는 모든 SDK의 향상된 안정성과 버그 수정이 포함되어 있습니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트를 참조하세요.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

버전 5.4.1은 PKCS #11 라이브러리의 알려진 문제를 해결합니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 CentOS 웹 사이트를 참조하세요.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 개선된 안정성 및 버그 수정.

버전 5.4.0에는 모든 플랫폼에 대한 JCE 제공자에 대한 초기 지원이 추가되었습니다. JCE 공급자는 OpenJDK 8과 호환됩니다.

PKCS #11 라이브러리
  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine
  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 키 유형
    • RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).

    • AES - 128비트, 192비트 및 256비트 AES 키입니다.

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 ECC 키 페어입니다.

    • DESede (3DES)

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원

  • 암호(암호화 및 복호화만 해당)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 다이제스트
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 서명/확인
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Java 키스토어와의 통합

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • P-256, P-384 및 secp256k1 곡선을 사용하여 ECDSA 서명/검증에 대한 지원을 추가합니다.

  • 플랫폼에 대한 지원 추가: Amazon Linux, Amazon Linux 2, Centos 7.8 이상, RHEL 7(7.8+) 이상.

  • OpenSSL 버전 1.0.2에 대한 지원을 추가합니다.

  • 개선된 안정성 및 버그 수정.

JCE 공급자
  • 키 유형
    • RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).

    • AES - 128비트, 192비트 및 256비트 AES 키입니다.

    • NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.

    • DESede (3DES)

    • HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원

  • 암호(암호화 및 복호화만 해당)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 다이제스트
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 서명/확인
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Java 키스토어와의 통합

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.2.0은 PKCS #11 라이브러리에 추가 키 유형 및 메커니즘 지원을 추가합니다.

PKCS #11 라이브러리

키 유형

  • ECDSA — P-224, P-256, P-384, P-521 및 secp256k1 곡선

  • Triple DES(3DES)

메커니즘

  • CM_EC_KEY_PAIR_GEN

  • CM_DES3_KEY_GEN

  • CM_DES3_CBC

  • CM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CM_ECDSA

  • CM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • 암호화/암호 해독을 위한 CKM_RSA_PKCS

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.1.0은 PKCS #11 라이브러리에 추가 메커니즘에 대한 지원을 추가합니다.

PKCS #11 라이브러리

메커니즘

  • 래핑/언래핑을 위한 CKM_RSA_PKCS

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CM_AES_CBC_PAD

  • CKM_SP800_108_COUNTER_KDF

  • CM_GENERIC_SECRET_KEY_GEN

  • CM_SHA_1_HMAC

  • CM_SHA224_HMAC

  • CM_SHA256_HMAC

  • CM_SHA384_HMAC

  • CM_SHA512_HMAC

  • CKM_RSA_PKCS_OAEP 래핑핑/언래핑핑 전용

  • CM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

API 작업

  • C_CreateObject

  • C_파생 키

  • C_래핑 키

  • C_언래핑키

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

버전 5.0.1에는 OpenSSL Dynamic Engine에 대한 초기 지원이 추가되었습니다.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • OpenSSL Dynamic Engine의 초기 릴리스.

  • 이 릴리스에서는 키 유형 및 OpenSSL API에 대한 기본 지원을 제공합니다.

    • 2048비트, 3072비트 및 4096비트 키를 위한 RSA 키 생성

    • OpenSSL API:

    자세한 내용은 OpenSSL 동적 엔진을 참조하세요.

  • 지원되는 플랫폼: CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3+, 우분투 18.04 LTS

    • 필요: OpenSSL 1.1.1

    자세한 내용은 지원되는 플랫폼 섹션을 참조하세요.

  • NGINX 1.19를 포함한 CentOS 8.3+, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3 및 우분투 18.04 LTS에서 SSL/TLS 오프로드를 지원합니다(일부 암호 제품군용).

    자세한 내용은 Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드 또는 NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드를 참조하세요.

버전 5.0.0이 첫 번째 릴리스입니다.

PKCS #11 라이브러리

  • 이것은 최초 릴리스입니다.

PKCS #11 라이브러리 입문용 PKCS 라이브러리 버전 5.0.0

이 섹션에서는 키 유형, 메커니즘, API 작업 및 속성 클라이언트 SDK 버전 5.0.0에 대한 지원을 자세히 설명합니다.

키 유형:

  • AES- 128비트, 192비트 및 256비트 AES 키

  • RSA– 2048비트 ~ 4096비트의 RSA 키(256비트씩 증분)

메커니즘:

  • CKM_AES_GCM

  • CM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CM_SHA1

  • CM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CM_SHA512_RSA_PKCS

API 연산:

  • C_CloseAllSessions

  • C_CloseSession

  • C_Decrypt

  • C_DecryptFinal

  • C_DecryptInit

  • C_DecryptUpdate

  • C_DestroyObject

  • C_Digest

  • C_DigestFinal

  • C_DigestInit

  • C_DigestUpdate

  • C_Encrypt

  • C_EncryptFinal

  • C_EncryptInit

  • C_EncryptUpdate

  • C_Finalize

  • C_FindObjects

  • C_FindObjectsFinal

  • C_FindObjectsInit

  • C_GenerateKey

  • C_GenerateKeyPair

  • C_GenerateRandom

  • C_GetAttributeValue

  • C_GetFunctionList

  • C_GetInfo

  • C_GetMechanismInfo

  • C_GetMechanismList

  • C_GetSessionInfo

  • C_GetSlotInfo

  • C_GetSlotList

  • C_GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_OpenSession

  • C_Sign

  • C_SignFinal

  • C_SignInit

  • C_SignUpdate

  • C_Verify

  • C_VerifyFinal

  • C_VerifyInit

  • C_VerifyUpdate

속성:

  • GenerateKeyPair

    • 모든 RSA 키 속성

  • GenerateKey

    • 모든 AES 키 속성

  • GetAttributeValue

    • 모든 RSA 키 속성

    • 모든 AES 키 속성

샘플:

더 이상 사용되지 않는 클라이언트 SDK 3 릴리스

이 섹션에는 사용되지 않는 클라이언트 SDK 3 릴리스가 나열되어 있습니다.

버전 3.4.3에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.17.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.16.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.1에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.15.0으로 업데이트합니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.4.0은 모든 구성 요소에 업데이트를 추가합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 개선된 안정성 및 버그 수정.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.3.2에서는 client_info 스크립트 관련 문제가 해결되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • 일관성을 위해 버전이 업데이트되었습니다.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.3.1에는 모든 구성 요소에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 개선된 안정성 및 버그 수정.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.3.0에는 2단계 인증(2FA) 및 기타 개선 사항이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 암호화폐 책임자(CO) 를 위한 2FA 인증을 추가했습니다. 자세한 내용은 Crypto Officer에 대한 2단계 인증 관리를 참조하세요.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

  • 클라이언트 SDK 5 또는 클라이언트 SDK 3과 함께 사용할 수 있는 CMU의 독립형 버전을 추가했습니다. 이 CMU는 버전 3.3.0의 클라이언트 데몬에 포함된 것과 동일한 버전의 CMU이며, 이제 클라이언트 데몬을 다운로드하지 않고도 CMU를 다운로드할 수 있습니다.

PKCS #11 라이브러리

  • 개선된 안정성 및 버그 수정.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

JCE 공급자

  • 개선된 안정성 및 버그 수정.

  • RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 OS X 지원을 참조하세요.

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.2.1에는 PKCS #11 라이브러리 AWS CloudHSM 구현과 PKCS #11 표준, 새 플랫폼 및 기타 개선 사항 간의 규정 준수 분석이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

PKCS #11 라이브러리

OpenSSL Dynamic Engine

JCE 공급자

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.2.0에는 암호 마스킹 및 기타 개선 사항에 대한 지원이 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

PKCS #11 라이브러리

  • 이전에는 지원되지 않았던 일부 PKCS #11 메커니즘에 대해 소프트웨어에서 대용량 데이터를 해싱할 수 있는 지원을 추가합니다. 자세한 내용은 지원되는 메커니즘을 참조하세요.

OpenSSL Dynamic Engine

  • 개선된 안정성 및 버그 수정.

JCE 공급자

  • 일관성을 위해 버전이 업데이트되었습니다.

Windows(CNG 및 KSP 공급자)

  • 개선된 안정성 및 버그 수정.

버전 3.1.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • log4j를 버전 2.13.3으로 업데이트

Windows(CNG 및 KSP 공급자)

  • 일관성을 위해 버전이 업데이트되었습니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 일관성을 위해 버전이 업데이트되었습니다.

PKCS #11 라이브러리

  • 일관성을 위해 버전이 업데이트되었습니다.

OpenSSL Dynamic Engine

  • 일관성을 위해 버전이 업데이트되었습니다.

JCE 공급자

  • 버그 수정 및 성능 향상.

Windows(CNG, KSP)

  • 일관성을 위해 버전이 업데이트되었습니다.

버전 3.1은 표준 호환 AES 키 래핑을 추가합니다.

AWS CloudHSM 클라이언트 소프트웨어

  • 업그레이드를 위한 새로운 요구 사항: 클라이언트 버전이 사용 중인 소프트웨어 라이브러리의 버전과 일치해야 합니다. 업그레이드하려면 클라이언트와 모든 라이브러리를 동시에 업그레이드하는 배치 명령을 사용해야 합니다. 자세한 내용은 클라이언트 SDK 3 업그레이드를 참조하세요.

  • Key_mgmt_util(KMU)에는 다음 업데이트가 포함됩니다.

    • 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 wrapKeyunwrapKey를 참조하세요

    • AES_KEY_WRAP_PAD_PKCS5를 사용하여 키를 래핑할 때 사용자 지정 IV를 지정하는 기능이 비활성화되었습니다. 자세한 내용은 AES 키 래핑을 참조하세요.

PKCS #11 라이브러리

  • 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 AES 키 래핑을 참조하세요.

  • RSA-PSS 서명에 대한 솔트 길이를 구성할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 GitHub의 RSA-PSS 서명에 대해 구성 가능한 솔트 길이를 참조하세요.

OpenSSL Dynamic Engine

  • 주요 변경 사항: SHA1을 사용한 TLS 1.0 및 1.2 암호 그룹은 OpenSSL Engine 3.1.0에서 사용할 수 없습니다. 이 문제는 곧 해결될 것입니다.

  • RHEL 6 또는 CentOS 6에 OpenSSL Dynamic Engine 라이브러리를 설치하려는 경우 해당 운영 체제에 설치된 기본 OpenSSL 버전에 대한 알려진 문제를 참조하세요.

  • 개선된 안정성 및 버그 수정

JCE 공급자

  • 주요 변경 사항: JCE(Java Cryptography Extension) 규정 준수 문제를 해결하기 위해 이제 AES 래핑 및 언래핑에서 AES 알고리즘 대신 AESWrap 알고리즘을 사용합니다. 이는 Cipher.WRAP_MODECipher.UNWRAP_MODE가 AES/ECB 및 AES/CBC 메커니즘에 대해 더 이상 성공할 수 없음을 의미합니다.

    클라이언트 버전 3.1.0으로 업그레이드하려면 코드를 업데이트해야 합니다. 기존 래핑된 키가 있는 경우, 언래핑하는 데 사용하는 메커니즘과 IV 기본값이 변경된 방식에 대해 특히 주의해야 합니다. 클라이언트 버전 3.0.0 이하에서 키를 래핑한 경우, 3.1.1에서 기존 키를 언래핑하려면 AESWrap/ECB/PKCS5Padding을 사용해야 합니다. 자세한 내용은 AES 키 래핑을 참조하세요.

  • JCE 공급자에서 동일한 레이블로 여러 키를 나열할 수 있습니다. 사용 가능한 모든 키를 반복하는 방법에 대한 자세한 내용은 GitHub의 모든 키 찾기를 참조하세요.

  • 퍼블릭 키와 프라이빗 키에 대해 서로 다른 레이블을 지정하는 등 키를 생성하는 동안 속성에 대해 더 제한적인 값을 설정할 수 있습니다. 자세한 내용은 지원되는 Java 속성을 참조하세요.

Windows(CNG, KSP)

  • 개선된 안정성 및 버그 수정.