本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
棄用通知
有時, AWS CloudHSM 可能會取代 功能,以保持符合 FIPS 140、PCI-DSS、PCI-PIN、PCI-3DS 和 的要求SOC2。此頁面會列出目前套用的變更。
FIPS 140 合規:2024 機制棄用
國家標準和技術研究所 (NIST)1 建議,在 2023 年 DESede12 月 31 日之後,不允許支援三重 DES(DES、3、DES3) 加密和RSA金鑰包裝和展開 PKCS#1 v1.5 填充。因此,在我們的聯邦資訊處理標準 (FIPS) 模式叢集中,對這些 的支援會在 2024 年 1 月 1 日結束。對於非FIPs 模式的叢集,這些項目仍支援。
本指南適用於下列密碼編譯操作:
產生三DES重金鑰
CKM_DES3_KEY_GEN
適用於 PKCS#11 程式庫DESede
JCE提供者的 KeygengenSymKey
使用 的-t=21
進行 KMU
-
使用三重DES金鑰加密 (注意:允許解密操作)
對於 PKCS #11 程式庫:
CKM_DES3_CBC
加密、CKM_DES3_CBC_PAD
加密和CKM_DES3_ECB
加密對於JCE提供者:
DESede/CBC/PKCS5Padding
加密、DESede/CBC/NoPadding
加密、DESede/ECB/Padding
加密和DESede/ECB/NoPadding
加密
-
RSA 使用 PKCS#1 v1.5 填充進行金鑰包裝、解壓縮、加密和解密
CKM_RSA_PKCS
PKCS#11 的包裝、取消包裝、加密和解密 SDKRSA/ECB/PKCS1Padding
包裝、取消包裝、加密和解密 JCE SDKwrapKey
和-m 12
unWrapKey
的 KMU(備註12
是機制 的值RSA_PKCS
)
[1] 有關此變更的詳細信息,請參閱《過渡使用加密算法和密鑰長度》