棄用通知 - AWS CloudHSM

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

棄用通知

不時, AWS CloudHSM 可能會棄用功能以保持符合 FIPS 140,PCI-,PCI-DSSPIN,PCI-3DS 和的要求。SOC2此頁面會列出目前套用的變更。

FIPS140 法規遵循:淘汰機制

美國國家標準與技術研究所 (NIST) 1建議,在 2023 年 12 月 31 日之後不允許使用三重 DES (DESedeDES, 3,DES3) 加密和密RSA鑰包裝和解開包裝 PKCS #1 v1.5 填充。因此,在我們的聯邦資訊處理標準 (FIPS) 模式叢集中,對這些支援將於 2024 年 1 月 1 日結束。這些 Support 仍然適用於非FIPs模式下的叢集。

本指南適用於下列密碼編譯操作:

  • 三重DES金鑰產生

    • CKM_DES3_KEY_GEN對於 PKCS #11 圖書館

    • DESede註冊機為供應商 JCE

    • genSymKey-t=21對於 KMU

  • 使用三重密DES鑰加密(注意:允許解密操作)

    • 對於 PKCS #11 庫:CKM_DES3_CBC加密,CKM_DES3_CBC_PAD加密和CKM_DES3_ECB加密

    • 對於提JCE供者:DESede/CBC/PKCS5Padding加密,DESede/CBC/NoPadding加密,DESede/ECB/Padding加密和DESede/ECB/NoPadding加密

  • RSA密鑰包裝,解包,加密和解密 PKCS #1 v1.5 填充

    • CKM_RSA_PKCS包裝,解包,加密和解密 #11 PKCS SDK

    • RSA/ECB/PKCS1Padding包裝,解包,加密和解密 JCE SDK

    • wrapKeyunWrapKey使用 -m 12 forKMU(注意12是機構的值RSA_PKCS

[1] 有關此變更的詳細信息,請參閱《過渡使用加密算法和密鑰長度》中的表 1 和表 5。