AWS CloudHSM 已弃用的客户端 SDK 版本 - AWS CloudHSM

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

AWS CloudHSM 已弃用的客户端 SDK 版本

已弃用 5.8.0 及以前版本。我们建议不建议在生产工作负载中使用已弃用版本。我们不为已弃用的版本提供向后兼容更新,也不托管已弃用的版本供下载。如果弃用版本对您的生产造成影响,则您必须升级以修复软件。

已弃用的 Client SDK 5 版本

本节列出了已弃用的 Client SDK 5 版本。

版本 5.8.0 引入了 CloudHSM CLI 的法定身份验证、对 JCE 的SSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi用户支持、JCE 的密钥提取、支持 JCE 的 KeyFactory、非终端返回代码的新重试配置,并包括改进的稳定性和针对所有人的错误修复。 SDKs

PKCS #11 库
  • 增加多插槽配置支持。

JCE 提供程序
  • 添加了基于配置的密钥提取。

  • 增加了对多集群和多用户配置的支持。

  • 增加了对 SSL 和 TSL 分流的支持。

  • 添加了对的解包支持。AES/CBC/NoPadding

  • 添加了新类型的关键工厂: SecretKeyFactory 和 KeyFactory。

CloudHSM CLI
  • 增加了对仲裁身份验证的支持

5.7.0 版引入了 CloudHSM CLI,并纳入了一种新的、基于加密消息的身份验证代码 (CMAC) 算法。此次发布增加了 Amazon Linux 2 上的 ARM 架构。JCE 提供程序 Javadocs 现已可用于 AWS CloudHSM。

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

  • 现已支持 Amazon Linux 2 的 ARM 架构。

  • 算法

    • CKM_AES_CMAC(签名和验证)

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

  • 现已支持 Amazon Linux 2 的 ARM 架构。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

  • 算法

    • AESCMAC

版本 5.6.0 包含对 PKCS #11 库和 JCE 提供程序的新机制支持。此外,版本 5.6 还支持 Ubuntu 20.04。

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

  • 机制

    • CKM_RSA_X_509,适用于加密、解密、签名和验证模式

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

  • 密码

    • RSA/ECB/NoPadding,用于加密和解密模式

支持的密钥
  • 带 secp224r1 和 secp521r1 曲线的 EC

平台支持
  • 增加了对 Ubuntu 20.04 的支持

5.5.0 版增加了对 OpenJDK 11、Keytool 和 Jarsigner 集成的支持,并向 JCE 提供程序添加了其他机制。解决了一个已知问题,该问题涉及 KeyGenerator 类错误地将密钥大小参数解释为字节数而不是位数。

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 支持 Keytool 和 Jarsigner 实用程序

  • 所有平台上都支持 OpenJDK 11

  • 密码

    • AES/CBC/NoPadding加密和解密模式

    • AES/ECB/PKCS5Padding 加密和解密模式

    • AES/CTR/NoPadding加密和解密模式

    • AES/GCM/NoPadding“包装” 和 “解包” 模式

    • DESede/ECB/PKCS5Padding 加密和解密模式

    • DESede/CBC/NoPadding加密和解密模式

    • AESWrap/ECB/NoPadding“包装” 和 “解包” 模式

    • AESWrap/ECB/PKCS5Padding “包装” 和 “解包” 模式

    • AESWrap/ECB/ZeroPadding“包装” 和 “解包” 模式

    • RSA/ECB/PKCS1Padding “包装” 和 “解包” 模式

    • RSA/ECB/OAEPPadding“包装” 和 “解包” 模式

    • RSA/ECB/OAEPWithSHA-1 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSA/ECB/OAEPWithSHA-224 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSA/ECB/OAEPWithSHA-256 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSA/ECB/OAEPWithSHA-384 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSA/ECB/OAEPWithSHA-512 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSAAESWrap/ECB/OAEPPadding“包装” 和 “解包” 模式

    • RSAAESWrap/ECB/OAEPWithSHA-1 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSAAESWrap/ECB/OAEPWithSHA-224 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSAAESWrap/ECB/OAEPWithSHA-256 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSAAESWrap/ECB/OAEPWithSHA-384 ANDMGF1 Padding Wrap 和 Unwrap 模式

    • RSAAESWrap/ECB/OAEPWithSHA-512 ANDMGF1 Padding Wrap 和 Unwrap 模式

  • KeyFactory 和 SecretKeyFactory

    • RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位

    • AES – 128、192 和 256 位 AES 密钥。

    • NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1的 EC 密钥。

    • DESede (3DES)

    • GenericSecret

    • HMAC — 支持 SHA1、 SHA224、 SHA256、 SHA384、 SHA512 哈希

  • 签署/验证

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

版本 5.4.2 包括所有 SDKs版本的稳定性改进和错误修复。这也是 CentOS 8 平台的最新版本。有关更多信息,请参阅 CentOS 网站

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

5.4.1 版解决了 PKCS #11 库的一个已知问题。这也是 CentOS 8 平台的最新版本。有关更多信息,请参阅 CentOS 网站

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

5.4.0 版增加了对所有平台的 JCE 提供程序的初始支持。JCE 提供程序可与 OpenJDK 8 兼容。

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 密钥类型
    • RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位。

    • AES – 128、192 和 256 位 AES 密钥。

    • NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥。

    • DESede (3DES)

    • HMAC — 支持 SHA1、 SHA224、 SHA256、 SHA384、 SHA512哈希。

  • 密码(仅限加密和解密)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1填充物

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 个填ANDMGF1充物

    • RSA/ECB/OAEPWithSHA-224 填充 ANDMGF1

    • RSA/ECB/OAEPWithSHA-256 Padding ANDMGF1

    • RSA/ECB/OAEPWithSHA-384 填充 ANDMGF1

    • RSA/ECB/OAEPWithSHA-512 Padding ANDMGF1

  • 摘要
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 签署/验证
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • 与 Java 集成 KeyStore

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 添加了“通过 P-256、P-384 和 secp256k1 曲线执行 ECDSA 验证/签名”的支持。

  • 增加对以下平台的支持:亚马逊 Linux、亚马逊 Linux 2、CentOS 7.8+、RHEL 7(7.8+)。

  • 增加了对 OpenSSL 1.0.2 版的支持。

  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 密钥类型
    • RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位。

    • AES – 128、192 和 256 位 AES 密钥。

    • NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥对。

    • DESede (3DES)

    • HMAC — 支持 SHA1、 SHA224、 SHA256、 SHA384、 SHA512哈希。

  • 密码(仅限加密和解密)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1填充物

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1 个填ANDMGF1充物

    • RSA/ECB/OAEPWithSHA-224 填充 ANDMGF1

    • RSA/ECB/OAEPWithSHA-256 Padding ANDMGF1

    • RSA/ECB/OAEPWithSHA-384 填充 ANDMGF1

    • RSA/ECB/OAEPWithSHA-512 Padding ANDMGF1

  • 摘要
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 签署/验证
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • 与 Java 集成 KeyStore

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

5.2.0 版对 PKCS #11 库增加了“对其他密钥类型和机制”支持。

PKCS #11 库

密钥类型

  • ECDSA — P-224、P-256、P-384、P-521 和 secp256k1 曲线

  • 三重 DES (3DES)

机制

  • CKM_EC_KEY_PAIR_GEN

  • CM_ _KEY_GEN DES3

  • CM_ _CBC DES3

  • CM_ _CBC_PAD DES3

  • CM_ _ECB DES3

  • CKM_ECDSA

  • CM_ECDSA_ SHA1

  • CM_ECDSA_ SHA224

  • CM_ECDSA_ SHA256

  • CM_ECDSA_ SHA384

  • CM_ECDSA_ SHA512

  • 用于加密/解密的 CKM_RSA_PKCS

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

5.1.0 版对 PKCS #11 库增加了“对其他机制”的支持。

PKCS #11 库

机制

  • 用于包装/解包的 CKM_RSA_PKCS

  • CKM_RSA_PKCS_PSS

  • CM_ _rsa_PKCS_PSS SHA1

  • CM_ _rsa_PKCS_PSS SHA224

  • CM_ _rsa_PKCS_PSS SHA256

  • CM_ _rsa_PKCS_PSS SHA384

  • CM_ _rsa_PKCS_PSS SHA512

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_ 00_108_COUNTER_KDF SP8

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_SHA_1_HMAC

  • CM_ _HMAC SHA224

  • CM_ _HMAC SHA256

  • CM_ _HMAC SHA384

  • CM_ _HMAC SHA512

  • CKM_RSA_PKCS_OAEP 仅限包装/解包

  • CKM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_WRAP_ _PAD PKCS5

  • CKM_CLOUDHSM_AES_KEY_KEY_WRAP_ZERO_PAD

API 操作

  • C_ CreateObject

  • C_ DeriveKey

  • C_ WrapKey

  • C_ UnWrapKey

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

5.0.1 版增加了对 OpenSSL 动态引擎的初始支持。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

5.0.0 是第一个发行版本。

PKCS #11 库

  • 这是初始版本。

客户软件开发工具包 5.0.0 版中的 PKCS #11 库入门支持

本节详细介绍了客户端软件开发工具包 5.0.0 版的密钥类型、机制、API 操作和属性支持。

密钥类型

  • AES– 128、192 和 256 位 AES 密钥

  • RSA– 2048 位到 4096 位 RSA 密钥,增量为 256 位

机制

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CKM_ SHA1

  • CM_ _RSA_PKCS SHA1

  • CKM_ SHA224

  • CM_ _RSA_PKCS SHA224

  • CKM_ SHA256

  • CM_ _RSA_PKCS SHA256

  • CKM_ SHA384

  • CM_ _RSA_PKCS SHA384

  • CKM_ SHA512

  • CM_ _RSA_PKCS SHA512

API 操作

  • C_ CloseAllSessions

  • C_ CloseSession

  • C_Decrypt

  • C_ DecryptFinal

  • C_ DecryptInit

  • C_ DecryptUpdate

  • C_ DestroyObject

  • C_Digest

  • C_ DigestFinal

  • C_ DigestInit

  • C_ DigestUpdate

  • C_Encrypt

  • C_ EncryptFinal

  • C_ EncryptInit

  • C_ EncryptUpdate

  • C_Finalize

  • C_ FindObjects

  • C_ FindObjectsFinal

  • C_ FindObjectsInit

  • C_ GenerateKey

  • C_ GenerateKeyPair

  • C_ GenerateRandom

  • C_ GetAttributeValue

  • C_ GetFunctionList

  • C_ GetInfo

  • C_ GetMechanismInfo

  • C_ GetMechanismList

  • C_ GetSessionInfo

  • C_ GetSlotInfo

  • C_ GetSlotList

  • C_ GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_ OpenSession

  • C_Sign

  • C_ SignFinal

  • C_ SignInit

  • C_ SignUpdate

  • C_Verify

  • C_ VerifyFinal

  • C_ VerifyInit

  • C_ VerifyUpdate

属性

  • GenerateKeyPair

    • 所有 RSA 密钥属性

  • GenerateKey

    • 所有 AES 密钥属性

  • GetAttributeValue

    • 所有 RSA 密钥属性

    • 所有 AES 密钥属性

示例

已弃用的 Client SDK 3 版本

本节列出了已弃用的 Client SDK 3 版本。

3.4.4 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户机软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.17.1。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.3 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户机软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.17.0。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.2 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户机软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.16.0。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.1 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户机软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.15.0。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.0 版本增加了对所有组件的更新。

AWS CloudHSM 客户机软件

  • 改进了稳定性,进行了错误修复。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

JCE 提供程序

  • 改进了稳定性,进行了错误修复。

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

版本 3.3.2 解决了 client_inf o 脚本的一个问题

AWS CloudHSM 客户机软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 更新了版本以保持一致性。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.3.1 版本增加了对所有组件的更新。

AWS CloudHSM 客户机软件

  • 改进了稳定性,进行了错误修复。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

JCE 提供程序

  • 改进了稳定性,进行了错误修复。

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

3.3.0 版本增加了双因素身份验证 (2FA) 和其他改进。

AWS CloudHSM 客户机软件

  • 为加密员(CO)添加了双重身份验证。有关更多信息,请参阅加密员(CO)双重身份验证管理

  • 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息,请参阅 Linux 支持

  • 添加了独立版本 CMU,可与客户端软件开发工具包 5 或客户端软件开发工具包 3 配合使用。这与 3.3.0 版客户端进程守护程序中包含的 CMU 版本相同,现在您不需要下载客户端守护程序,即可下载 CMU。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

  • 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息,请参阅 Linux 支持

OpenSSL 动态引擎

  • 更新了版本以保持一致性

  • 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息,请参阅 Linux 支持

JCE 提供程序

  • 改进了稳定性,进行了错误修复。

  • 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息,请参阅 Linux 支持

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性

版本 3.2.1 添加了 PKCS #11 库和 PKCS #11 标准的 AWS CloudHSM 实现、新平台和其他改进之间的合规性分析。

AWS CloudHSM 客户机软件

PKCS #11 库

OpenSSL 动态引擎

JCE 提供程序

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

3.2.0 版本增加了对替换式密码的支持和其他改进。

AWS CloudHSM 客户机软件

PKCS #11 库

  • 新增支持:对此前不支持的部分 PKCS #11 机制中的软件内的大数据执行哈希处理。有关更多信息,请参阅受支持的机制

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

JCE 提供程序

  • 更新了版本以保持一致性。

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

3.1.2 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户机软件

  • 更新了版本以保持一致性

PKCS #11 库

  • 更新了版本以保持一致性

OpenSSL 动态引擎

  • 更新了版本以保持一致性

JCE 提供程序

  • 将 log4j 版本更新到 2.13.3。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性

AWS CloudHSM 客户机软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 缺陷修复和性能改进。

Windows(CNG、KSP)

  • 更新了版本以保持一致性。

版本 3.1.0 添加了符合标准的 AES 密钥包装

AWS CloudHSM 客户机软件

  • 有关升级的新要求:客户端的版本必须与您正在使用的任意软件库的版本匹配。要进行升级,您必须使用批处理命令来同时升级客户端和所有库。有关更多信息,请参阅客户端软件开发工具包 3 升级

  • Key_mgmt_util (KMU) 包括以下更新:

    • 添加了两种新的 AES 密钥包装方法 - 符合标准的 AES 密钥包装(零填充)和无填充的 AES 密钥包装。有关更多信息,请参阅 wrapKeyunwrapKey

    • 禁用在使用 AES_KEY_WRAP_ PKCS5 PAD_ 封装密钥时指定自定义 IV 的功能。有关更多信息,请参阅 AES 密钥包装

PKCS #11 库

  • 添加了两种新的 AES 密钥包装方法 - 符合标准的 AES 密钥包装(零填充)和无填充的 AES 密钥包装。有关更多信息,请参阅 AES 密钥包装

  • 您可以配置 RSA-PSS 签名的 salt 长度。要了解如何使用此功能,请参阅上的 RSA-PSS 签名的可配置盐长度。 GitHub

OpenSSL 动态引擎

  • 重大变化:带 SHA1 有 TLS 1.0 和 1.2 密码套件在 OpenSSL Engine 3.1.0 中不可用。此问题将很快得到解决。

  • 如果您打算在 RHEL 6 或 CentOS 6 上安装 OpenSSL 动态引擎库,请参阅有关这些操作系统上已安装的默认 OpenSSL 版本的已知问题

  • 改进了稳定性和错误修复

JCE 提供程序

  • 重大更改:为了解决 Java 密码学扩展 (JCE) 合规性问题,AES 现在可以正确使用该 AESWrap 算法而不是 AES 算法。对于AES/ECB and AES/CBC机制来说Cipher.WRAP_MODE,这意味着 Cipher.UNWRAP_MODE不再是成功的。

    要升级到客户端版本 3.1.0,您必须更新您的代码。如果您有已包装的密钥,则必须特别注意用于解开包装的机制以及 IV 默认值的变化。如果您使用客户端版本 3.0.0 或更早版本包装密钥,则在 3.1.1 中必须使用 AESWrap/ECB/PKCS5Padding来解开现有密钥。有关更多信息,请参阅 AES 密钥包装

  • 您可以列出 JCE 提供程序中带相同标签的多个密钥。要了解如何遍历所有可用密钥,请参阅 “查找所有按键” GitHub。

  • 可以在密钥创建过程中为属性设置更受限的值,包括为公有密钥和私有密钥指定不同的标签。有关更多信息,请参阅支持的 Java 属性

Windows(CNG、KSP)

  • 改进了稳定性,进行了错误修复。