AWS CloudHSM versões obsoletas do cliente SDK - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS CloudHSM versões obsoletas do cliente SDK

As versões 5.8.0 e anteriores foram descontinuadas. Não recomendamos o uso de versões descontinuadas em workloads de produção. Não fornecemos atualizações compatíveis com versões anteriores para versões descontinuadas, nem hospedamos versões descontinuadas para download. Se você sofrer impacto na produção ao usar versões descontinuadas, deverá atualizar para obter correções de software.

Versões obsoletas do Client 5 SDK

Esta seção lista as versões obsoletas do Client SDK 5.

A versão 5.8.0 introduz a autenticação de quórum para a nuvem HSMCLI, suporte ao SSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi usuário para extração de chaves comJCE, suporte para JCEJCE, novas configurações de repetição keyFactory para códigos de retorno não terminais e inclui estabilidade aprimorada e correções de erros para todos. SDKs

PKCSBiblioteca #11
  • Adicionado suporte para a configuração de vários slots.

JCEprovedor
  • Adicionada a extração de chaves com base na configuração.

  • Adicionado suporte para configurações de vários clusters e vários usuários.

  • Foi adicionado suporte SSL e TLS descarregamento com. JSSE

  • Foi adicionado suporte para desembrulhar paraAES/CBC/NoPadding.

  • Foram adicionados novos tipos de fábricas importantes: SecretKeyFactory KeyFactory e.

Nuvem HSM CLI
  • Adicionado suporte para autenticação de quórum

A versão 5.7.0 introduz o Cloud HSM CLI e inclui um novo algoritmo de autenticação de mensagens baseado em cifra (). CMAC Esta versão adiciona ARM arquitetura ao Amazon Linux 2. JCEO provedor Javadocs agora está disponível para. AWS CloudHSM

PKCSBiblioteca #11
  • Maior estabilidade e correção de erros.

  • Agora suportado na ARM arquitetura com o Amazon Linux 2.

  • Algoritmos

    • CKM_ AES _ CMAC (assinar e verificar)

Abra o mecanismo SSL dinâmico
  • Maior estabilidade e correção de erros.

  • Agora suportado na ARM arquitetura com o Amazon Linux 2.

JCEprovedor
  • Maior estabilidade e correção de erros.

  • Algoritmos

    • AESCMAC

A versão 5.6.0 inclui suporte a novos mecanismos para a biblioteca e JCE o provedor PKCS #11. Além disso, a versão 5.6 suporta o Ubuntu 20.04.

PKCSBiblioteca #11
  • Maior estabilidade e correção de erros.

  • Mecanismos

    • CKM_ RSA _X_509, para os modos de criptografia, descriptografia, assinatura e verificação

Abra o mecanismo SSL dinâmico
  • Maior estabilidade e correção de erros.

JCEprovedor
  • Maior estabilidade e correção de erros.

  • Cifras

    • RSA/ECB/NoPadding, para modos de criptografia e descriptografia

Chaves compatíveis
  • EC com curvas secp224r1 e secp521r1

Suporte à plataforma
  • Adicionar suporte para Ubuntu 20.04.

A versão 5.5.0 adiciona suporte para integração com Open JDK 11, Keytool e Jarsigner e mecanismos adicionais ao provedor. JCE Resolve um problema conhecido relacionado a uma KeyGenerator classe que interpreta incorretamente o parâmetro de tamanho da chave como número de bytes em vez de bits.

PKCSBiblioteca #11
  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico
  • Maior estabilidade e correção de erros.

JCEprovedor
  • Suporte para os utilitários Keytool e Jarsigner

  • Support para Open JDK 11 em todas as plataformas

  • Cifras

    • AES/CBC/NoPaddingModo de criptografia e descriptografia

    • AES/ECB/PKCS5Padding Modo de criptografia e descriptografia

    • AES/CTR/NoPaddingModo de criptografia e descriptografia

    • AES/GCM/NoPaddingModo Embrulhar e Desembrulhar

    • DESede/ECB/PKCS5Padding Modo de criptografia e descriptografia

    • DESede/CBC/NoPaddingModo de criptografia e descriptografia

    • AESWrap/ECB/NoPaddingModo Embrulhar e Desembrulhar

    • AESWrap/ECB/PKCS5Padding Modo Embrulhar e Desembrulhar

    • AESWrap/ECB/ZeroPaddingModo Embrulhar e Desembrulhar

    • RSA/ECB/PKCS1Padding Modo Embrulhar e Desembrulhar

    • RSA/ECB/OAEPPaddingModo Embrulhar e Desembrulhar

    • RSA/ECB/OAEPWithSHA-1 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSA/ECB/OAEPWithSHA-224 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSA/ECB/OAEPWithSHA-256 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSA/ECB/OAEPWithSHA-384 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSA/ECB/OAEPWithSHA-512 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSAAESWrap/ECB/OAEPPaddingModo Embrulhar e Desembrulhar

    • RSAAESWrap/ECB/OAEPWithSHA-1 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSAAESWrap/ECB/OAEPWithSHA-224 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSAAESWrap/ECB/OAEPWithSHA-256 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSAAESWrap/ECB/OAEPWithSHA-384 Modo de ANDMGF1Padding embrulhar e desembrulhar

    • RSAAESWrap/ECB/OAEPWithSHA-512 Modo de ANDMGF1Padding embrulhar e desembrulhar

  • KeyFactory and SecretKeyFactory

    • RSA— RSA Chaves de 2048 bits a 4096 bits, em incrementos de 256 bits

    • AES— chaves de 128, 192 e 256 AES bits

    • Pares de chaves EC para NIST curvas secp256r1 (P-256), secp384r1 (P-384) e secp256k1

    • DESede(3DES)

    • GenericSecret

    • HMAC— com SHA1 suporte a SHA512 hash SHA224 SHA256SHA384,,,

  • Assinar/verificar

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

A versão 5.4.2 inclui estabilidade aprimorada e correções de erros para todosSDKs. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS.

PKCSBiblioteca #11
  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico
  • Maior estabilidade e correção de erros.

JCEprovedor
  • Maior estabilidade e correção de erros.

A versão 5.4.1 resolve um problema conhecido com a biblioteca PKCS #11. Essa também é a versão mais recente da plataforma CentOS 8. Para obter mais informações, consulte o site do CentOS.

PKCSBiblioteca #11
  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico
  • Maior estabilidade e correção de erros.

JCEprovedor
  • Maior estabilidade e correção de erros.

A versão 5.4.0 adiciona suporte inicial para o JCE provedor em todas as plataformas. O JCE provedor é compatível com o Open JDK 8.

PKCSBiblioteca #11
  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico
  • Maior estabilidade e correção de erros.

JCEprovedor
  • Tipos de chave
    • RSA— RSA Chaves de 2048 bits a 4096 bits, em incrementos de 256 bits.

    • AES— chaves de 128, 192 e 256 AES bits.

    • ECCpares de chaves para NIST as curvas secp256r1 (P-256), secp384r1 (P-384) e secp256k1.

    • DESede(3DES)

    • HMAC— com suporte SHA1 a SHA512 hash SHA224 SHA256SHA384,,,.

  • Cifras (somente criptografar e descriptografar)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5) Acolchoamento

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5) Acolchoamento

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1 acolchoamento

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Resumos
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Assinar/verificar
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integração com o Java KeyStore

PKCSBiblioteca #11

  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico

  • Adicione suporte para ECDSA assinar/verificar com as curvas P-256, P-384 e secp256k1.

  • Adicione suporte para as plataformas: Amazon Linux, Amazon Linux 2, Centos 7.8+, RHEL 7 (7.8+).

  • Adicione suporte para a SSL versão 1.0.2 do Open.

  • Maior estabilidade e correção de erros.

JCEprovedor
  • Tipos de chave
    • RSA— RSA Chaves de 2048 bits a 4096 bits, em incrementos de 256 bits.

    • AES— chaves de 128, 192 e 256 AES bits.

    • Pares de chaves EC para NIST curvas secp256r1 (P-256), secp384r1 (P-384) e secp256k1.

    • DESede(3DES)

    • HMAC— com suporte SHA1 a SHA512 hash SHA224 SHA256SHA384,,,.

  • Cifras (somente criptografar e descriptografar)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5) Acolchoamento

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5) Acolchoamento

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1 acolchoamento

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1Padding

  • Resumos
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • Assinar/verificar
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • Integração com o Java KeyStore

PKCSBiblioteca #11

  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico

  • Maior estabilidade e correção de erros.

A versão 5.2.0 adiciona suporte a tipos e mecanismos de chaves adicionais à biblioteca PKCS #11.

PKCSBiblioteca #11

Tipos de chave

  • ECDSA— Curvas P-224, P-256, P-384, P-521 e secp256k1

  • Triplo DES (3DES)

Mecanismos

  • CKM_EC_ _ _ KEY PAIR GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • CKM_ RSA _ PKCS para criptografar/descriptografar

Abra o mecanismo SSL dinâmico

  • Maior estabilidade e correção de erros.

A versão 5.1.0 adiciona suporte para mecanismos adicionais à biblioteca PKCS #11.

PKCSBiblioteca #11

Mecanismos

  • CKM_ RSA _ PKCS para embrulhar/desembrulhar

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_ SP8 00_108_ _ COUNTER KDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_ SHA _1_ HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA256_HMAC

  • CKM_SHA384_HMAC

  • CKM_SHA512_HMAC

  • CKM_ _ RSA PKCS _ OAEP Embrulhar/Desembrulhar somente

  • CKM_RSA_AES_KEY_WRAP

  • CKM_ _ CLOUDHSM _ AES _ KEY WRAP _NÃO_ PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD

Operações do API

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

Abra o mecanismo SSL dinâmico

  • Maior estabilidade e correção de erros.

A versão 5.0.1 adiciona suporte inicial para o Open SSL Dynamic Engine.

PKCSBiblioteca #11

  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico

  • Lançamento inicial do Open SSL Dynamic Engine.

  • Esta versão oferece suporte introdutório para tipos de chaves e Open SSLAPIs:

    • RSAgeração de chaves para chaves de 2048, 3072 e 4096 bits

    • Aberto SSLAPIs:

    Para obter mais informações, consulte Open SSL Dynamic Engine.

  • Plataformas suportadas: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ e Ubuntu 18.04 LTS

    • Requer: Open SSL 1.1.1

    Para obter mais informações, consulte Plataformas compatíveis.

  • Support para SSL TLS /Offload no CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 e Ubuntu 18.04LTS, incluindo NGINX 1.19 (para pacotes de criptografia selecionados).

    Para obter mais informações, consulte SSL/TLSDescarregar no Linux usando Tomcat ou SSL/TLSDescarregar no Linux usando o Apache. NGINX

A versão 5.0.0 é a primeira versão.

PKCSBiblioteca #11

  • Esta é a versão inicial.

Suporte introdutório à biblioteca PKCS #11 na SDK versão 5.0.0 do cliente

Esta seção detalha o suporte para tipos de chaves, mecanismos, API operações e atributos Client SDK versão 5.0.0.

Tipos de chave:

  • AES— chaves de 128, 192 e 256 AES bits

  • RSA— RSA Chaves de 2048 bits a 4096 bits, em incrementos de 256 bits

Mecanismos:

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_ RSA KEY _X9_31_ _ _ PAIR GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

APIOperações:

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Decrypt

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Encrypt

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalize

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_ OpenSession

  • C_Sign

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verify

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

Atributos:

  • GenerateKeyPair

    • Todos os atributos RSA principais

  • GenerateKey

    • Todos os atributos AES principais

  • GetAttributeValue

    • Todos os atributos RSA principais

    • Todos os atributos AES principais

Amostras:

Versões obsoletas do Client 3 SDK

Esta seção lista as versões obsoletas do Client SDK 3.

A versão 3.4.3 adiciona atualizações ao JCE provedor.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

PKCSBiblioteca #11

  • Versão atualizada para fins de consistência.

Abra o mecanismo SSL dinâmico

  • Versão atualizada para fins de consistência.

JCEprovedor

  • Atualizar o log4j para a versão 2.17.0.

Windows (CNGe KSP provedores)

  • Versão atualizada para fins de consistência.

A versão 3.4.2 adiciona atualizações ao JCE provedor.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

PKCSBiblioteca #11

  • Versão atualizada para fins de consistência.

Abra o mecanismo SSL dinâmico

  • Versão atualizada para fins de consistência.

JCEprovedor

  • Atualizar o log4j para a versão 2.16.0.

Windows (CNGe KSP provedores)

  • Versão atualizada para fins de consistência.

A versão 3.4.1 adiciona atualizações ao JCE provedor.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

PKCSBiblioteca #11

  • Versão atualizada para fins de consistência.

Abra o mecanismo SSL dinâmico

  • Versão atualizada para fins de consistência.

JCEprovedor

  • Atualizar o log4j para a versão 2.15.0.

Windows (CNGe KSP provedores)

  • Versão atualizada para fins de consistência.

A versão 3.4.0 adiciona atualizações a todos os componentes.

AWS CloudHSM Software cliente

  • Maior estabilidade e correção de erros.

PKCSBiblioteca #11

  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico

  • Maior estabilidade e correção de erros.

JCEprovedor

  • Maior estabilidade e correção de erros.

Windows (CNGe KSP provedores)

  • Maior estabilidade e correção de erros.

A versão 3.3.2 resolve um problema com o script client_info.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

PKCSBiblioteca #11

  • Versão atualizada para fins de consistência.

Abra o mecanismo SSL dinâmico

  • Versão atualizada para fins de consistência.

JCEprovedor

  • Versão atualizada para fins de consistência.

Windows (CNGe KSP provedores)

  • Versão atualizada para fins de consistência.

A versão 3.3.1 adiciona atualizações a todos os componentes.

AWS CloudHSM Software cliente

  • Maior estabilidade e correção de erros.

PKCSBiblioteca #11

  • Maior estabilidade e correção de erros.

Abra o mecanismo SSL dinâmico

  • Maior estabilidade e correção de erros.

JCEprovedor

  • Maior estabilidade e correção de erros.

Windows (CNGe KSP provedores)

  • Maior estabilidade e correção de erros.

A versão 3.3.0 adiciona autenticação de dois fatores (2FA) e outras melhorias.

AWS CloudHSM Software cliente

  • Autenticação 2FA adicionada para crypto officers (CO – responsáveis pela criptografia). Para obter mais informações, consulte Gerenciar a autenticação de dois fatores para responsáveis pela criptografia.

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

  • Foi adicionada uma versão autônoma do CMU para uso com o Cliente SDK 5 ou o Cliente SDK 3. Essa é a mesma versão CMU incluída no daemon do cliente da versão 3.3.0 e agora você pode fazer o download CMU sem baixar o daemon do cliente.

PKCSBiblioteca #11

  • Maior estabilidade e correção de erros.

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

Abra o mecanismo SSL dinâmico

  • Versão atualizada para fins de consistência

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

JCEprovedor

  • Maior estabilidade e correção de erros.

  • Suporte de plataforma removido para RedHat Enterprise Linux 6 e CentOS 6. Para obter mais informações, consulte Suporte do Linux.

Windows (CNGe KSP provedores)

  • Versão atualizada para fins de consistência

A versão 3.2.1 adiciona uma análise de conformidade entre a AWS CloudHSM implementação da biblioteca PKCS #11 e o padrão PKCS #11, novas plataformas e outras melhorias.

AWS CloudHSM Software cliente

PKCSBiblioteca #11

Abra o mecanismo SSL dinâmico

JCEprovedor

Windows (CNGe KSP provedores)

  • Maior estabilidade e correção de erros.

A versão 3.2.0 adiciona suporte para mascarar senhas e outras melhorias.

AWS CloudHSM Software cliente

PKCSBiblioteca #11

  • Adiciona suporte ao hashing de grandes dados no software para alguns mecanismos PKCS #11 que antes não eram suportados. Para obter mais informações, consulte Versões compatíveis.

Abra o mecanismo SSL dinâmico

  • Maior estabilidade e correção de erros.

JCEprovedor

  • Versão atualizada para fins de consistência.

Windows (CNGe KSP provedores)

  • Maior estabilidade e correção de erros.

A versão 3.1.2 adiciona atualizações ao JCE provedor.

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência

PKCSBiblioteca #11

  • Versão atualizada para fins de consistência

Abra o mecanismo SSL dinâmico

  • Versão atualizada para fins de consistência

JCEprovedor

  • Atualizar a versão do log4j para 2.13.3

Windows (CNGe KSP provedores)

  • Versão atualizada para fins de consistência

AWS CloudHSM Software cliente

  • Versão atualizada para fins de consistência.

PKCSBiblioteca #11

  • Versão atualizada para fins de consistência.

Abra o mecanismo SSL dinâmico

  • Versão atualizada para fins de consistência.

JCEprovedor

  • Correções de erros e melhorias na performance.

Janelas (CNG,KSP)

  • Versão atualizada para fins de consistência.

A versão 3.1.0 adiciona empacotamento de chaves compatível com os padrões AES.

AWS CloudHSM Software cliente

  • Um novo requisito para atualização: a versão do cliente deve corresponder à versão de todas as bibliotecas de software que você está usando. Para atualizar, é necessário usar um comando em lote que atualiza o cliente e todas as bibliotecas ao mesmo tempo. Para obter mais informações, consulte Client SDK 3 Upgrade.

  • Key_MGMT_util () KMU inclui as seguintes atualizações:

    • Foram adicionados dois novos métodos de quebra de AES chave: embalagem de AES chave compatível com padrões com preenchimento zero e embalagem de AES chave sem preenchimento. Para ter mais informações, consulte wrapKey e unwrapKey.

    • Capacidade desativada de especificar IV personalizado ao encapsular uma chave usando AES _ KEY _ _ WRAP PAD _PKCS5. Para obter mais informações, consulte AESKey Wrapping.

PKCSBiblioteca #11

  • Foram adicionados dois novos métodos de quebra de AES chave: embalagem de AES chave compatível com padrões com preenchimento zero e embalagem de AES chave sem preenchimento. Para obter mais informações, consulte AESKey Wrapping.

  • Você pode configurar o comprimento do sal para RSA - PSS assinaturas. Para saber como usar esse recurso, consulte Comprimento de sal configurável para RSA - PSS assinaturas ativadas. GitHub

Abra o mecanismo SSL dinâmico

  • BREAKINGCHANGE: Os pacotes de criptografia TLS 1.0 e 1.2 com não SHA1 estão disponíveis no Open SSL Engine 3.1.0. Esse problema será resolvido em breve.

  • Se você pretende instalar a biblioteca do Open SSL Dynamic Engine no RHEL 6 ou no CentOS 6, veja um problema conhecido sobre a SSL versão padrão do Open instalada nesses sistemas operacionais.

  • Maior estabilidade e correção de erros

JCEprovedor

  • BREAKINGCHANGE: Para resolver um problema com a conformidade com o Java Cryptography Extension (JCE), AES empacotar e desempacotar agora use corretamente o AESWrap algoritmo em vez do AES algoritmo. Isso significa que Cipher.WRAP_MODE os AES/ECB and AES/CBC mecanismos Cipher.UNWRAP_MODE não têm mais sucesso.

    Para atualizar para a versão de cliente 3.1.0, é necessário atualizar o código. Se você tiver chaves encapsuladas existentes, será necessário prestar bastante atenção ao mecanismo usado para desencapsular e como os padrões IV foram alterados. Se você empacotou as chaves com a versão 3.0.0 ou anterior do cliente, na versão 3.1.1 você deve usar AESWrap/ECB/PKCS5Padding para desempacotar as chaves existentes. Para obter mais informações, consulte AESKey Wrapping.

  • Você pode listar várias chaves com o mesmo rótulo do JCE provedor. Para saber como iterar em todas as chaves disponíveis, consulte Localizar todas as chaves em GitHub.

  • É possível definir valores mais restritivos para atributos durante a criação da chave, incluindo especificar rótulos diferentes para chaves públicas e privadas. Para obter mais informações, consulte Atributos Java compatíveis.

Janelas (CNG,KSP)

  • Maior estabilidade e correção de erros.