

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS CloudHSM 已弃用的客户端 SDK 版本
<a name="deprecated"></a>

已弃用 5.8.0 及以前版本。我们建议不建议在生产工作负载中使用已弃用版本。我们不为已弃用的版本提供向后兼容更新，也不托管已弃用的版本供下载。如果弃用版本对您的生产造成影响，则您必须升级以修复软件。

## 已弃用的 Client SDK 5 版本
<a name="client-history-v8"></a>

本节列出了已弃用的 Client SDK 5 版本。

### 版本 5.8.0
<a name="client-version-5-8-0"></a>

版本 5.8.0 引入了 CloudHSM CLI 的法定身份验证、对 JCE 的SSL/TLS offload with JSSE, multi-slot support for PKCS \$111, multi-cluster/multi用户支持、JCE 的密钥提取、支持 JCE 的 KeyFactory、非终端返回代码的新重试配置，并包括改进的稳定性和针对所有人的错误修复。 SDKs

**PKCS \$111 库**
+ 增加多插槽配置支持。

**JCE 提供程序**
+ 添加了基于配置的密钥提取。
+ 增加了对多集群和多用户配置的支持。
+ 增加了对 SSL 和 TSL 分流的支持。
+ 添加了对的解包支持。AES/CBC/NoPadding
+ 添加了新类型的关键工厂： SecretKeyFactory 和 KeyFactory。

**CloudHSM CLI**
+ 增加了对仲裁身份验证的支持

### 版本 5.7.0
<a name="client-version-5-7-0"></a>

5.7.0 版引入了 CloudHSM CLI，并纳入了一种新的、基于加密消息的身份验证代码 (CMAC) 算法。此次发布增加了 Amazon Linux 2 上的 ARM 架构。JCE 提供程序 Javadocs 现已可用于 AWS CloudHSM。

**PKCS \$111 库**
+ 改进了稳定性，进行了错误修复。
+ 现已支持 Amazon Linux 2 的 ARM 架构。
+ 算法
  + CKM\$1AES\$1CMAC（签名和验证）

**OpenSSL 动态引擎**
+ 改进了稳定性，进行了错误修复。
+ 现已支持 Amazon Linux 2 的 ARM 架构。

**JCE 提供程序**
+ 改进了稳定性，进行了错误修复。
+ 算法
  + AESCMAC

### 版本 5.6.0
<a name="client-version-5-6-0"></a>

版本 5.6.0 包含对 PKCS \$111 库和 JCE 提供程序的新机制支持。此外，版本 5.6 还支持 Ubuntu 20.04。

**PKCS \$111 库**
+ 改进了稳定性，进行了错误修复。
+ 机制
  + CKM\$1RSA\$1X\$1509，适用于加密、解密、签名和验证模式

**OpenSSL 动态引擎**
+ 改进了稳定性，进行了错误修复。

**JCE 提供程序**
+ 改进了稳定性，进行了错误修复。
+ 密码
  + RSA/ECB/NoPadding，用于加密和解密模式

**支持的密钥**
+ 带 secp224r1 和 secp521r1 曲线的 EC

**平台支持**
+ 增加了对 Ubuntu 20.04 的支持

### 版本 5.5.0
<a name="client-version-5-5-0"></a>

5.5.0 版增加了对 OpenJDK 11、Keytool 和 Jarsigner 集成的支持，并向 JCE 提供程序添加了其他机制。解决了一个[已知问题，该问题](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-jce-sdk.html#ki-jce-6)涉及 KeyGenerator 类错误地将密钥大小参数解释为字节数而不是位数。

**PKCS \$111 库**
+ 改进了稳定性，进行了错误修复。

**OpenSSL 动态引擎**
+ 改进了稳定性，进行了错误修复。

**JCE 提供程序**
+ 支持 Keytool 和 Jarsigner 实用程序
+ 所有平台上都支持 OpenJDK 11
+ 密码
  + AES/CBC/NoPadding加密和解密模式
  + AES/ECB/PKCS5Padding 加密和解密模式
  + AES/CTR/NoPadding加密和解密模式
  + AES/GCM/NoPadding“包装” 和 “解包” 模式
  + DESede/ECB/PKCS5Padding 加密和解密模式
  + DESede/CBC/NoPadding加密和解密模式
  + AESWrap/ECB/NoPadding“包装” 和 “解包” 模式
  + AESWrap/ECB/PKCS5Padding “包装” 和 “解包” 模式
  + AESWrap/ECB/ZeroPadding“包装” 和 “解包” 模式
  + RSA/ECB/PKCS1Padding “包装” 和 “解包” 模式
  + RSA/ECB/OAEPPadding“包装” 和 “解包” 模式
  + RSA/ECB/OAEPWithSHA-1 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSA/ECB/OAEPWithSHA-224 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSA/ECB/OAEPWithSHA-256 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSA/ECB/OAEPWithSHA-384 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSA/ECB/OAEPWithSHA-512 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSAAESWrap/ECB/OAEPPadding“包装” 和 “解包” 模式
  + RSAAESWrap/ECB/OAEPWithSHA-1 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSAAESWrap/ECB/OAEPWithSHA-224 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSAAESWrap/ECB/OAEPWithSHA-256 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSAAESWrap/ECB/OAEPWithSHA-384 ANDMGF1 Padding Wrap 和 Unwrap 模式
  + RSAAESWrap/ECB/OAEPWithSHA-512 ANDMGF1 Padding Wrap 和 Unwrap 模式
+ KeyFactory 和 SecretKeyFactory
  + RSA 2048 位到 4096 位 RSA 密钥，增量为 256 位
  + AES – 128、192 和 256 位 AES 密钥。
  + NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1的 EC 密钥。
  + DESede (3DES)
  + GenericSecret
  + HMAC — 支持 SHA1、 SHA224、 SHA256、 SHA384、 SHA512 哈希
+ 签署/验证
  + RSASSA-PSS
  + SHA1withRSA/PSS
  + SHA224withRSA/PSS
  + SHA256withRSA/PSS
  + SHA384withRSA/PSS
  + SHA512withRSA/PSS
  + SHA1withRSAandMGF1
  + SHA224withRSAandMGF1
  + SHA256withRSAandMGF1
  + SHA384withRSAandMGF1
  + SHA512withRSAandMGF1

### 版本 5.4.2
<a name="client-version-5-4-2"></a>

版本 5.4.2 包括所有 SDKs版本的稳定性改进和错误修复。这也是 CentOS 8 平台的最新版本。有关更多信息，请参阅 [CentOS 网站](https://www.centos.org/centos-linux-eol/)。

**PKCS \$111 库**
+ 改进了稳定性，进行了错误修复。

**OpenSSL 动态引擎**
+ 改进了稳定性，进行了错误修复。

**JCE 提供程序**
+ 改进了稳定性，进行了错误修复。

### 版本 5.4.1
<a name="client-version-5-4-1"></a>

5.4.1 版解决了 PKCS \$111 库的一个[已知问题](ki-pkcs11-sdk.md#ki-pkcs11-14)。这也是 CentOS 8 平台的最新版本。有关更多信息，请参阅 [CentOS 网站](https://www.centos.org/centos-linux-eol/)。

**PKCS \$111 库**
+ 改进了稳定性，进行了错误修复。

**OpenSSL 动态引擎**
+ 改进了稳定性，进行了错误修复。

**JCE 提供程序**
+ 改进了稳定性，进行了错误修复。

### 版本 5.4.0
<a name="client-version-5-4-0"></a>

5.4.0 版增加了对所有平台的 JCE 提供程序的初始支持。JCE 提供程序可与 OpenJDK 8 兼容。

**PKCS \$111 库**
+ 改进了稳定性，进行了错误修复。

**OpenSSL 动态引擎**
+ 改进了稳定性，进行了错误修复。

**JCE 提供程序**
+ 

**密钥类型**
  + RSA 2048 位到 4096 位 RSA 密钥，增量为 256 位。
  + AES – 128、192 和 256 位 AES 密钥。
  + NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥。
  + DESede (3DES)
  + HMAC — 支持 SHA1、 SHA224、 SHA256、 SHA384、 SHA512哈希。
+ 

**密码（仅限加密和解密）**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1填充物
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1 个填ANDMGF1充物
  + RSA/ECB/OAEPWithSHA-224 填充 ANDMGF1
  + RSA/ECB/OAEPWithSHA-256 Padding ANDMGF1
  + RSA/ECB/OAEPWithSHA-384 填充 ANDMGF1
  + RSA/ECB/OAEPWithSHA-512 Padding ANDMGF1
+ 

**摘要**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**签署/验证**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ 与 Java 集成 KeyStore

### 版本 5.3.0
<a name="client-version-5-3-0"></a>

 **PKCS \$111 库** 
+ 改进了稳定性，进行了错误修复。

 **OpenSSL 动态引擎** 
+ 添加对 sign/verify 带有曲线 P-256、P-384 和 secp256k1 的 ECDSA 的支持。
+ 增加支持平台的数量：Amazon Linux、Amazon Linux 2、CentOS 7.8\$1、RHEL 7（7.8\$1）。
+ 增加了对 OpenSSL 1.0.2 版的支持。
+ 改进了稳定性，进行了错误修复。

**JCE 提供程序**
+ 

**密钥类型**
  + RSA 2048 位到 4096 位 RSA 密钥，增量为 256 位。
  + AES – 128、192 和 256 位 AES 密钥。
  + NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥对。
  + DESede (3DES)
  + HMAC — 支持 SHA1、 SHA224、 SHA256、 SHA384、 SHA512哈希。
+ 

**密码（仅限加密和解密）**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1填充物
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1 个填ANDMGF1充物
  + RSA/ECB/OAEPWithSHA-224 填充 ANDMGF1
  + RSA/ECB/OAEPWithSHA-256 Padding ANDMGF1
  + RSA/ECB/OAEPWithSHA-384 填充 ANDMGF1
  + RSA/ECB/OAEPWithSHA-512 Padding ANDMGF1
+ 

**摘要**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**签署/验证**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ 与 Java 集成 KeyStore

### 版本 5.2.1
<a name="client-version-5-2-1"></a>

 **PKCS \$111 库** 
+ 改进了稳定性，进行了错误修复。

 **OpenSSL 动态引擎** 
+ 改进了稳定性，进行了错误修复。

### 版本 5.2.0
<a name="client-version-5-2-0"></a>

5.2.0 版对 PKCS \$111 库增加了“对其他密钥类型和机制”支持。

 **PKCS \$111 库** 

密钥类型
+ ECDSA — P-224、P-256、P-384、P-521 和 secp256k1 曲线
+ 三重 DES (3DES)

机制
+ CKM\$1EC\$1KEY\$1PAIR\$1GEN
+ CM\$1 \$1KEY\$1GEN DES3
+ CM\$1 \$1CBC DES3
+ CM\$1 \$1CBC\$1PAD DES3
+ CM\$1 \$1ECB DES3
+ CKM\$1ECDSA
+ CM\$1ECDSA\$1 SHA1
+ CM\$1ECDSA\$1 SHA224
+ CM\$1ECDSA\$1 SHA256
+ CM\$1ECDSA\$1 SHA384
+ CM\$1ECDSA\$1 SHA512
+ 用于加密/解密的 CKM\$1RSA\$1PKCS

 **OpenSSL 动态引擎** 
+ 改进了稳定性，进行了错误修复。

### 版本 5.1.0
<a name="client-version-5-1-0"></a>

5.1.0 版对 PKCS \$111 库增加了“对其他机制”的支持。

 **PKCS \$111 库** 

机制
+ 用于包装/解包的 CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1PKCS\$1PSS
+ CM\$1 \$1rsa\$1PKCS\$1PSS SHA1
+ CM\$1 \$1rsa\$1PKCS\$1PSS SHA224
+ CM\$1 \$1rsa\$1PKCS\$1PSS SHA256
+ CM\$1 \$1rsa\$1PKCS\$1PSS SHA384
+ CM\$1 \$1rsa\$1PKCS\$1PSS SHA512
+ CKM\$1AES\$1ECB
+ CKM\$1AES\$1CTR
+ CKM\$1AES\$1CBC
+ CKM\$1AES\$1CBC\$1PAD
+ CKM\$1 \$1108\$1COUNTER\$1KDF SP800
+ CKM\$1GENERIC\$1SECRET\$1KEY\$1GEN
+ CKM\$1SHA\$11\$1HMAC
+ CM\$1 \$1HMAC SHA224
+ CM\$1 \$1HMAC SHA256
+ CM\$1 \$1HMAC SHA384
+ CM\$1 \$1HMAC SHA512
+ 仅限 CKM\$1RSA\$1PKCS\$1OAEP Wrap/Unwrap 
+ CKM\$1RSA\$1AES\$1KEY\$1WRAP
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1KEY\$1WRAP\$1NO\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1 \$1PAD PKCS5
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1KEY\$1WRAP\$1ZERO\$1PAD

API 操作
+ C\$1 CreateObject
+ C\$1 DeriveKey
+ C\$1 WrapKey
+ C\$1 UnWrapKey

 **OpenSSL 动态引擎** 
+ 改进了稳定性，进行了错误修复。

### 版本 5.0.1
<a name="client-version-5-0-1"></a>

5.0.1 版增加了对 OpenSSL 动态引擎的初始支持。

 **PKCS \$111 库** 
+ 改进了稳定性，进行了错误修复。

 **OpenSSL 动态引擎** 
+ OpenSSL 动态引擎的初始版本。
+ 此版本为密钥类型和 Open APIs SSL 提供了入门支持：
  + 针对 2048、3072 和 4096 位密钥的 RSA 密钥生成
  + OpenSSL APIs：
    + 使用 [RSA PKCS 与 SHA1 /224/256/384/512 和 RSA PSS 签名](https://www.openssl.org/docs/man1.1.1/man3/EVP_DigestSignInit.html)
    +  [RSA 密钥生成](https://www.openssl.org/docs/man1.1.1/man1/genrsa.html) 

  有关更多信息，请参阅 [OpenSSL 动态引擎](openssl-library.md)。
+ 支持的平台：CentOS 8.3\$1、红帽企业 Linux (RHEL) 8.3\$1 和 Ubuntu 18.04 LTS
  + 需要：OpenSSL 1.1.1

  有关更多信息，请参阅[支持的平台](client-supported-platforms.md)。
+ 在 CentOS 8.3\$1、红帽企业 Linux (RHEL) 8.3 和 Ubuntu 18.04 LTS 上支持 SSL/TLS 卸载，包括 NGINX 1.19（适用于部分密码套件）。

  有关更多信息，请参阅 [SSL/TLS Offload on Linux using Tomcat](third-offload-linux-jsse.md) 或 [SSL/TLS Offload on Linux using NGINX or Apache](third-offload-linux-openssl.md)。

### 版本 5.0.0
<a name="client-version-5-0-0"></a>

5.0.0 是第一个发行版本。

 **PKCS \$111 库** 
+ 这是初始版本。

#### 客户软件开发工具包 5.0.0 版中的 PKCS \$111 库入门支持
<a name="pkcs11-sdk5-partial-support"></a>

本节详细介绍了客户端软件开发工具包 5.0.0 版的密钥类型、机制、API 操作和属性支持。

**密钥类型**：
+ **AES**– 128、192 和 256 位 AES 密钥
+ **RSA**– 2048 位到 4096 位 RSA 密钥，增量为 256 位

**机制**：
+ CKM\$1AES\$1GCM
+ CKM\$1AES\$1KEY\$1GEN
+ CKM\$1CLOUDHSM\$1AES\$1GCM
+ CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1X9\$131\$1KEY\$1PAIR\$1GEN
+ CKM\$1 SHA1
+ CM\$1 \$1RSA\$1PKCS SHA1
+ CKM\$1 SHA224
+ CM\$1 \$1RSA\$1PKCS SHA224
+ CKM\$1 SHA256
+ CM\$1 \$1RSA\$1PKCS SHA256
+ CKM\$1 SHA384
+ CM\$1 \$1RSA\$1PKCS SHA384
+ CKM\$1 SHA512
+ CM\$1 \$1RSA\$1PKCS SHA512

**API 操作**：
+ C\$1 CloseAllSessions
+ C\$1 CloseSession
+ C\$1Decrypt
+ C\$1 DecryptFinal
+ C\$1 DecryptInit
+ C\$1 DecryptUpdate
+ C\$1 DestroyObject
+ C\$1Digest
+ C\$1 DigestFinal
+ C\$1 DigestInit
+ C\$1 DigestUpdate
+ C\$1Encrypt
+ C\$1 EncryptFinal
+ C\$1 EncryptInit
+ C\$1 EncryptUpdate
+ C\$1Finalize
+ C\$1 FindObjects
+ C\$1 FindObjectsFinal
+ C\$1 FindObjectsInit
+ C\$1 GenerateKey
+ C\$1 GenerateKeyPair
+ C\$1 GenerateRandom
+ C\$1 GetAttributeValue
+ C\$1 GetFunctionList
+ C\$1 GetInfo
+ C\$1 GetMechanismInfo
+ C\$1 GetMechanismList
+ C\$1 GetSessionInfo
+ C\$1 GetSlotInfo
+ C\$1 GetSlotList
+ C\$1 GetTokenInfo
+ C\$1Initialize
+ C\$1Login
+ C\$1Logout
+ C\$1 OpenSession
+ C\$1Sign
+ C\$1 SignFinal
+ C\$1 SignInit
+ C\$1 SignUpdate
+ C\$1Verify
+ C\$1 VerifyFinal
+ C\$1 VerifyInit
+ C\$1 VerifyUpdate

**属性**：
+ GenerateKeyPair
  + 所有 RSA 密钥属性
+ GenerateKey
  + 所有 AES 密钥属性
+ GetAttributeValue
  + 所有 RSA 密钥属性
  + 所有 AES 密钥属性

**示例**：
+  [生成密钥（AES、RSA、EC）](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/generate) 
+  [列出密钥属性](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/attributes/) 
+  [使用 AES GCM 加密和解密数据](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/encrypt/aes_gcm.c) 
+  [使用 RSA 对数据进行签名和验证](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/sign/rsa_sign.c) 

## 已弃用的 Client SDK 3 版本
<a name="client-history-v3"></a>

本节列出了已弃用的 Client SDK 3 版本。

### 版本 3.4.4
<a name="client-version-3-4-4"></a>

 3.4.4 版增加了 JCE 提供程序更新。

 **AWS CloudHSM 客户机软件** 
+ 更新了版本以保持一致性。

 **PKCS \$111 库** 
+ 更新了版本以保持一致性。

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性。

 **JCE 提供程序** 
+ 将 log4j 版本更新到 2.17.1。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 更新了版本以保持一致性。

### 版本 3.4.3
<a name="client-version-3-4-3"></a>

 3.4.3 版增加了 JCE 提供程序更新。

 **AWS CloudHSM 客户机软件** 
+ 更新了版本以保持一致性。

 **PKCS \$111 库** 
+ 更新了版本以保持一致性。

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性。

 **JCE 提供程序** 
+ 将 log4j 版本更新到 2.17.0。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 更新了版本以保持一致性。

### 版本 3.4.2
<a name="client-version-3-4-2"></a>

 3.4.2 版增加了 JCE 提供程序更新。

 **AWS CloudHSM 客户机软件** 
+ 更新了版本以保持一致性。

 **PKCS \$111 库** 
+ 更新了版本以保持一致性。

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性。

 **JCE 提供程序** 
+ 将 log4j 版本更新到 2.16.0。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 更新了版本以保持一致性。

### 版本 3.4.1
<a name="client-version-3-4-1"></a>

 3.4.1 版增加了 JCE 提供程序更新。

 **AWS CloudHSM 客户机软件** 
+ 更新了版本以保持一致性。

 **PKCS \$111 库** 
+ 更新了版本以保持一致性。

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性。

 **JCE 提供程序** 
+ 将 log4j 版本更新到 2.15.0。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 更新了版本以保持一致性。

### 版本 3.4.0
<a name="client-version-3-4-0"></a>

3.4.0 版本增加了对所有组件的更新。

 **AWS CloudHSM 客户机软件** 
+ 改进了稳定性，进行了错误修复。

 **PKCS \$111 库** 
+ 改进了稳定性，进行了错误修复。

 **OpenSSL 动态引擎** 
+ 改进了稳定性，进行了错误修复。

 **JCE 提供程序** 
+ 改进了稳定性，进行了错误修复。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 改进了稳定性，进行了错误修复。

### 版本 3.3.2
<a name="client-version-3-3-2"></a>

3.3.2 版解决了 client\$1info 脚本的一个[问题](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9)。

 **AWS CloudHSM 客户机软件** 
+ 更新了版本以保持一致性。

 **PKCS \$111 库** 
+ 更新了版本以保持一致性。

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性。

 **JCE 提供程序** 
+ 更新了版本以保持一致性。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 更新了版本以保持一致性。

### 版本 3.3.1
<a name="client-version-3-3-1"></a>

3.3.1 版本增加了对所有组件的更新。

 **AWS CloudHSM 客户机软件** 
+ 改进了稳定性，进行了错误修复。

 **PKCS \$111 库** 
+ 改进了稳定性，进行了错误修复。

 **OpenSSL 动态引擎** 
+ 改进了稳定性，进行了错误修复。

 **JCE 提供程序** 
+ 改进了稳定性，进行了错误修复。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 改进了稳定性，进行了错误修复。

### 版本 3.3.0
<a name="client-version-3-3-0"></a>

 3.3.0 版本增加了双因素身份验证 (2FA) 和其他改进。

 **AWS CloudHSM 客户机软件** 
+ 为加密员（CO）添加了双重身份验证。有关更多信息，请参阅[加密员（CO）双重身份验证管理](manage-2fa.md)。
+ 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息，请参阅 [Linux 支持](sdk3-linux.md)。
+ 添加了独立版本 CMU，可与客户端软件开发工具包 5 或客户端软件开发工具包 3 配合使用。这与 3.3.0 版客户端进程守护程序中包含的 CMU 版本相同，现在您不需要下载客户端守护程序，即可下载 CMU。

 **PKCS \$111 库** 
+ 改进了稳定性，进行了错误修复。
+ 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息，请参阅 [Linux 支持](sdk3-linux.md)。

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性
+ 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息，请参阅 [Linux 支持](sdk3-linux.md)。

 **JCE 提供程序** 
+ 改进了稳定性，进行了错误修复。
+ 移除了对 RedHat 企业 Linux 6 和 CentOS 6 的平台支持。有关详细信息，请参阅 [Linux 支持](sdk3-linux.md)。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 更新了版本以保持一致性

### 版本 3.2.1
<a name="client-version-3-2-1"></a>

版本 3.2.1 添加了 PKCS \$111 库和 PKCS \$111 标准的 AWS CloudHSM 实现、新平台和其他改进之间的合规性分析。

 **AWS CloudHSM 客户机软件** 
+ 增加了对 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支持。有关更多信息，请参阅 [AWS CloudHSM 客户端 SDK 5 支持的平台](client-supported-platforms.md)。

 **PKCS \$111 库** 
+  [PKCS \$111 客户端软件开发工具包 3.2.1 的库合规性报告](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Docs/PKCS11ComplianceReportSDK3-2-1.pdf) 
+ 增加了对 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支持。有关更多信息，请参阅 [AWS CloudHSM 客户端 SDK 5 支持的平台](client-supported-platforms.md)。

 **OpenSSL 动态引擎** 
+ 不支持 CentOS 8、RHEL 8 以及 Ubuntu 18.04 LTS。有关更多信息，请参阅 [适用于 OpenSSL 动态引擎的已知问题 AWS CloudHSM](ki-openssl-sdk.md)。

 **JCE 提供程序** 
+ 增加了对 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支持。有关更多信息，请参阅 [AWS CloudHSM 客户端 SDK 5 支持的平台](client-supported-platforms.md)。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 改进了稳定性，进行了错误修复。

### 版本 3.2.0
<a name="client-version-3-2-0"></a>

3.2.0 版本增加了对替换式密码的支持和其他改进。

 **AWS CloudHSM 客户机软件** 
+ 新增支持：使用命令行工具时隐藏密码。有关更多信息，请参阅 [loginHSM 和 logoutHSM ](cloudhsm_mgmt_util-loginLogout.md) (cloudhsm\$1mgmt\$1util) 以及 [loginHSM 和 logoutHSM](key_mgmt_util-loginHSM.md) (key\$1mgmt\$1util)。

 **PKCS \$111 库** 
+ 新增支持：对此前不支持的部分 PKCS \$111 机制中的软件内的大数据执行哈希处理。有关更多信息，请参阅[受支持的机制](pkcs11-mechanisms.md)。

 **OpenSSL 动态引擎** 
+ 改进了稳定性，进行了错误修复。

 **JCE 提供程序** 
+ 更新了版本以保持一致性。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 改进了稳定性，进行了错误修复。

### 版本 3.1.2
<a name="client-version-3-1-2"></a>

 3.1.2 版增加了 JCE 提供程序更新。

 **AWS CloudHSM 客户机软件** 
+ 更新了版本以保持一致性

 **PKCS \$111 库** 
+ 更新了版本以保持一致性

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性

 **JCE 提供程序** 
+ 将 log4j 版本更新到 2.13.3。

 **适用于 Windows（CNG 和 KSP 提供程序）** 
+ 更新了版本以保持一致性

### 版本 3.1.1
<a name="client-version-3-1-1"></a>

 **AWS CloudHSM 客户机软件** 
+ 更新了版本以保持一致性。

 **PKCS \$111 库** 
+ 更新了版本以保持一致性。

 **OpenSSL 动态引擎** 
+ 更新了版本以保持一致性。

 **JCE 提供程序** 
+ 缺陷修复和性能改进。

 **Windows（CNG、KSP）** 
+ 更新了版本以保持一致性。

### 版本 3.1.0
<a name="client-version-3-1"></a>

 版本 3.1.0 添加了[符合标准的 AES 密钥包装](manage-aes-key-wrapping.md)。

 **AWS CloudHSM 客户机软件** 
+ 有关升级的新要求：客户端的版本必须与您正在使用的任意软件库的版本匹配。要进行升级，您必须使用批处理命令来同时升级客户端和所有库。有关更多信息，请参阅[客户端软件开发工具包 3 升级](client-upgrade.md)。
+ Key\$1mgmt\$1util (KMU) 包括以下更新：
  + 添加了两种新的 AES 密钥包装方法 - 符合标准的 AES 密钥包装（零填充）和无填充的 AES 密钥包装。有关更多信息，请参阅 [wrapKey](key_mgmt_util-wrapKey.md) 和 [unwrapKey](key_mgmt_util-unwrapKey.md)。
  + 禁用在使用 AES\$1KEY\$1WRAP\$1 PKCS5 PAD\$1 封装密钥时指定自定义 IV 的功能。有关更多信息，请参阅 [AES 密钥包装](manage-aes-key-wrapping.md)。

 **PKCS \$111 库** 
+ 添加了两种新的 AES 密钥包装方法 - 符合标准的 AES 密钥包装（零填充）和无填充的 AES 密钥包装。有关更多信息，请参阅 [AES 密钥包装](manage-aes-key-wrapping.md)。
+ 您可以配置 RSA-PSS 签名的 salt 长度。要了解如何使用此功能，请参阅上的 [RSA-PSS 签名的可配置盐长度](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples)。 GitHub

 **OpenSSL 动态引擎** 
+ **重大变化**：带 SHA1 有 TLS 1.0 和 1.2 密码套件在 OpenSSL Engine 3.1.0 中不可用。此问题将很快得到解决。
+ 如果您打算在 RHEL 6 或 CentOS 6 上安装 OpenSSL 动态引擎库，请参阅有关这些操作系统上已安装的默认 OpenSSL 版本的[已知问题](ki-openssl-sdk.md#openssl-default-version)。
+ 改进了稳定性和错误修复

 **JCE 提供程序** 
+ **重大更改**：为了解决 Java 密码学扩展 (JCE) 合规性问题，AES 现在可以正确使用该 AESWrap 算法而不是 AES 算法。这意味着 `Cipher.WRAP_MODE` AES/CBC AES/ECB 机制` Cipher.UNWRAP_MODE`不再成功。

  要升级到客户端版本 3.1.0，您必须更新您的代码。如果您有已包装的密钥，则必须特别注意用于解开包装的机制以及 IV 默认值的变化。如果您使用客户端版本 3.0.0 或更早版本包装密钥，则在 3.1.1 中必须使用 AESWrap/ECB/PKCS5Padding来解开现有密钥。有关更多信息，请参阅 [AES 密钥包装](manage-aes-key-wrapping.md)。
+ 您可以列出 JCE 提供程序中带相同标签的多个密钥。要了解如何遍历所有可用密钥，请参阅 “[查找所有按键](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java)” GitHub。
+ 可以在密钥创建过程中为属性设置更受限的值，包括为公有密钥和私有密钥指定不同的标签。有关更多信息，请参阅[支持的 Java 属性](java-lib-attributes.md)。

 **Windows（CNG、KSP）** 
+ 改进了稳定性，进行了错误修复。