AWS CloudHSM 클라이언트 SDK 3용 클라이언트 SDK 3에 지원되는 메커니즘
이 주제에서는 AWS CloudHSM 클라이언트 SDK 3를 사용하는 JCE 공급자에 지원되는 메커니즘에 대한 정보를 제공합니다. AWS CloudHSM에서 지원되는 JCA(Java Cryptography Architecture) 인터페이스 및 엔진 클래스에 대한 자세한 내용은 다음 주제를 참조하세요.
지원되는 키
Java용 AWS CloudHSM 소프트웨어 라이브러리로 다음 키 유형을 생성할 수 있습니다.
-
AES - 128비트, 192비트 및 256비트 AES 키입니다.
-
DeSede — 92비트 3DES 키. 예정된 변경 사항은 1 아래 참고를 참조하세요.
-
NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1(블록체인)용 ECC 키 페어입니다.
-
RSA - 2048비트 ~ 4096비트의 RSA 키입니다(256비트씩 증분).
표준 파라미터 외에도 생성되는 각 키에 대해 다음의 파라미터도 지원됩니다.
-
Label: 키를 검색하는 데 사용할 수 있는 키 라벨.
-
isExtractable: HSM에서 키를 내보낼 수 있는지 여부를 나타냅니다.
-
isPersistent: 현재 세션이 종료될 때 키가 HSM에 남아 있는지 여부를 나타냅니다.
참고
Java 라이브러리 버전 3.1은 파라미터를 보다 자세히 지정할 수 있는 기능을 제공합니다. 자세한 내용은 지원되는 Java 속성을 참조하세요.
지원되는 암호
Java용 AWS CloudHSM 소프트웨어 라이브러리는 다음과 같은 알고리즘, 모드 및 패딩 조합을 지원합니다.
알고리즘 | Mode | 패딩 | 참고 |
---|---|---|---|
AES | CBC |
|
|
AES | ECB |
|
Cipher.ENCRYPT_MODE 와 Cipher.DECRYPT_MODE 를 구현합니다. 변환 AES를 사용합니다. |
AES | CTR |
|
|
AES | GCM | AES/GCM/NoPadding |
AES-GCM 암호화를 수행할 때 HSM은 요청에서 초기화 벡터(IV)를 무시하고 HSM이 생성하는 IV를 사용합니다. 작업이 완료되면 |
AESWrap | ECB |
|
|
DESede (Triple DES) | CBC |
|
키 생성 루틴은 168비트 또는 192비트의 크기를 허용합니다. 하지만 내부적으로 모든 DESede 키는 192비트입니다. 예정된 변경 사항은 1 아래 참고를 참조하세요. |
DESede (Triple DES) | ECB |
|
키 생성 루틴은 168비트 또는 192비트의 크기를 허용합니다. 하지만 내부적으로 모든 DESede 키는 192비트입니다. 예정된 변경 사항은 1 아래 참고를 참조하세요. |
RSA | ECB |
|
예정된 변경 사항은 1 아래 참고를 참조하세요. |
RSA | ECB |
|
|
RSAAESWrap | ECB | OAEPPADDING |
Cipher.WRAP_Mode 와 Cipher.UNWRAP_MODE 를 구현합니다. |
지원되는 다이제스트
Java용 AWS CloudHSM 소프트웨어 라이브러리는 다음과 같은 메시지 다이제스트를 지원합니다.
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
참고
크기가 16KB 미만인 데이터는 HSM에서 해싱되고, 더 큰 데이터는 소프트웨어에서 로컬로 해싱됩니다.
지원되는 해시 기반 메시지 인증 코드(HMAC) 알고리즘
Java용 AWS CloudHSM 소프트웨어 라이브러리는 다음과 같은 HMAC 알고리즘을 지원합니다.
-
HmacSHA1
-
HmacSHA224
-
HmacSHA256
-
HmacSHA384
-
HmacSHA512
지원되는 서명/확인 메커니즘
Java용 AWS CloudHSM 소프트웨어 라이브러리는 다음과 같은 유형의 서명 및 확인을 지원합니다.
RSA 서명 유형
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
ECDSA 서명 유형
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
메커니즘 주석
[1] NIST 지침에 따라 2023년 이후 FIPS 모드의 클러스터에는 허용되지 않습니다. 비 FIPS 모드의 클러스터의 경우 2023년 이후에도 허용됩니다. 세부 정보는 FIPS 140 규정 준수: 2024 메커니즘 지원 중단를 참조하세요.