Mecanismos suportados para o Cliente SDK 3 para AWS CloudHSM o Cliente SDK 3 - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Mecanismos suportados para o Cliente SDK 3 para AWS CloudHSM o Cliente SDK 3

Este tópico fornece informações sobre os mecanismos suportados pelo JCE provedor com AWS CloudHSM o Cliente SDK 3. Para obter informações sobre as interfaces e classes de mecanismo da Java Cryptography Architecture (JCA) suportadas pelo AWS CloudHSM, consulte os tópicos a seguir.

Chaves compatíveis

A biblioteca AWS CloudHSM de software para Java permite que você gere os seguintes tipos de chaves.

  • AES— chaves de 128, 192 e 256 AES bits.

  • DESede— DES Chave 3 de 92 bits. Consulte a nota 1 abaixo para ver uma mudança futura.

  • ECCpares de chaves para NIST as curvas secp256r1 (P-256), secp384r1 (P-384) e secp256k1 (Blockchain).

  • RSA— RSA Chaves de 2048 bits a 4096 bits, em incrementos de 256 bits.

Além dos parâmetros padrão, oferecemos suporte aos seguintes parâmetros para cada chave gerada.

  • Label: Um rótulo de chave que você pode usar para procurar chaves.

  • isExtractable: indica se a chave pode ser exportada doHSM.

  • isPersistent: indica se a chave permanece no HSM quando a sessão atual termina.

nota

A versão 3.1 da biblioteca Java fornece a capacidade de especificar parâmetros em maior detalhes. Para obter mais informações, consulte Atributos Java compatíveis.

Criptografias compatíveis

A biblioteca AWS CloudHSM de software para Java suporta as seguintes combinações de algoritmo, modo e preenchimento.

Algoritmo Modo Padding Observações
AES CBC

AES/CBC/NoPadding

AES/CBC/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

AES ECB

AES/ECB/NoPadding

AES/ECB/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE. Use a transformaçãoAES.
AES CTR

AES/CTR/NoPadding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

AES GCM AES/GCM/NoPadding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE, Cipher.WRAP_MODE e Cipher.UNWRAP_MODE.

Ao executar AES a GCM criptografia, HSM ele ignora o vetor de inicialização (IV) na solicitação e usa um IV que ele gera. Quando a operação for concluída, você deverá chamar Cipher.getIV() para obter o IV.

AESWrap ECB

AESWrap/ECB/ZeroPadding

AESWrap/ECB/NoPadding

AESWrap/ECB/PKCS5Padding

Implementa Cipher.WRAP_MODE e Cipher.UNWRAP_MODE. Use a transformaçãoAES.

DESede(TriploDES) CBC

DESede/CBC/NoPadding

DESede/CBC/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

As rotinas de geração de chaves aceitam um tamanho de 168 ou 192 bits. No entanto, internamente, todas as DESede chaves são de 192 bits.

Consulte a nota 1 abaixo para ver uma mudança futura.

DESede(TriploDES) ECB

DESede/ECB/NoPadding

DESede/ECB/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

As rotinas de geração de chaves aceitam um tamanho de 168 ou 192 bits. No entanto, internamente, todas as DESede chaves são de 192 bits.

Consulte a nota 1 abaixo para ver uma mudança futura.

RSA ECB

RSA/ECB/NoPadding

RSA/ECB/PKCS1Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

Consulte a nota 1 abaixo para ver uma mudança futura.

RSA ECB

RSA/ECB/OAEPPadding

RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

Implementa Cipher.ENCRYPT_MODE, Cipher.DECRYPT_MODE, Cipher.WRAP_MODE e Cipher.UNWRAP_MODE.

OAEPPadding é OAEP com o tipo de preenchimento SHA-1.

RSAAESWrap ECB OAEPPADDING Implementa Cipher.WRAP_Mode e Cipher.UNWRAP_MODE.

Resumos compatíveis

A biblioteca AWS CloudHSM de software para Java suporta os seguintes resumos de mensagens.

  • SHA-1

  • SHA-224

  • SHA-256

  • SHA-384

  • SHA-512

nota

Dados com menos de 16 KB de comprimento são criptografados noHSM, enquanto dados maiores são criptografados localmente no software.

Algoritmos compatíveis com código de autenticação de mensagens baseado em hash (HMAC)

A biblioteca AWS CloudHSM de software para Java suporta os seguintes HMAC algoritmos.

  • HmacSHA1

  • HmacSHA224

  • HmacSHA256

  • HmacSHA384

  • HmacSHA512

Mecanismos de assinatura/verificação compatíveis

A biblioteca AWS CloudHSM de software para Java suporta os seguintes tipos de assinatura e verificação.

RSATipos de assinatura

  • NONEwithRSA

  • SHA1withRSA

  • SHA224withRSA

  • SHA256withRSA

  • SHA384withRSA

  • SHA512withRSA

  • SHA1withRSA/PSS

  • SHA224withRSA/PSS

  • SHA256withRSA/PSS

  • SHA384withRSA/PSS

  • SHA512withRSA/PSS

ECDSATipos de assinatura

  • NONEwithECDSA

  • SHA1withECDSA

  • SHA224withECDSA

  • SHA256withECDSA

  • SHA384withECDSA

  • SHA512withECDSA

Anotações do mecanismo

[1] De acordo com a NIST orientação, isso não é permitido para clusters no FIPS modo após 2023. Para clusters no FIPS modo não-, ainda é permitido após 2023. Para mais detalhes, consulte FIPS140 Conformidade: depreciação do mecanismo de 2024.