弃用通知 - AWS CloudHSM

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

弃用通知

为了保持符合 FIPS 140、-、PCI-DSS、PCI -3DS 和()的要求, AWS CloudHSM 可能会不时弃用功能。PCI PIN SOC2此页面列出了当前适用的更改项。

FIPS140 合规性:2024 年机制弃用

美国国家标准与技术研究所 (NIST) 1建议,2023 年 12 月 31 日之后不允许支持 Triple DES (DESedeDES, 3,DES3) 加密以及带有 PKCS #1 v1.5 填充的RSA密钥封装和解包。因此,在我们的联邦信息处理标准 (FIPS) 模式集群中,对这些集群的支持将于 2024 年 1 月 1 日结束。对于处于非FIPs模式的集群,仍然支持这些集群。

本指南适用于以下形式加密操作:

  • 三重DES密钥生成

    • CKM_DES3_KEY_GEN用于 PKCS #11 Library

    • DESede提供商注册机 JCE

    • genSymKeywit -t=21 h for KMU

  • 使用三重DES密钥加密(注意:允许解密操作)

    • 对于 PKCS #11 库:CKM_DES3_CBC加密、CKM_DES3_CBC_PAD加密和CKM_DES3_ECB加密

    • 对于JCE提供商:DESede/CBC/PKCS5Padding加密、DESede/CBC/NoPadding加密、DESede/ECB/Padding加密和DESede/ECB/NoPadding加密

  • RSA使用 #1 v1.5 填充进行密钥封装、解包、加密和解密 PKCS

    • CKM_RSA_PKCS#11 的包装、解包、加密和解密 PKCS SDK

    • RSA/ECB/PKCS1Padding包装、解包、加密和解密 JCE SDK

    • wrapKeyunWrapKey使用 -m 12 fo KMU r(注释12是机制的值RSA_PKCS

[1] 有关此更改的详细信息,请参阅过渡使用加密算法和密钥长度中的表 1 和表 5。