本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
棄用通知
有時, AWS CloudHSM 可能會棄用功能,以保持符合 FIPS 140、PCI-DSS、PCI-PIN、PCI-3DS 和 SOC2 的要求。此頁面會列出目前套用的變更。
FIPS 140 合規性:2024 機制棄用
美國國家標準技術研究院 (NIST) 1 建議,在 2023 年 12 月 31 日之後不允許對三重 DES (DESede、3DES、DES3) 加密以及 RSA 金鑰包裝和取消包裝 (採用 PKCS #1 v1.5 的填充方式) 的支援。因此,在我們的聯邦資訊處理標準 (FIPS) 模式叢集中,這些 的支援將於 2024 年 1 月 1 日結束。在非 FIPs 模式下,叢集仍支援這些項目。
本指南適用於下列密碼編譯操作:
三重 DES 金鑰產生
CKM_DES3_KEY_GEN
對於 PKCS #11 程式庫DESede
JCE 提供商的註冊機genSymKey
與-t=21
用于 KMU 中
-
使用三重 DES 金鑰進行加密 (注意:允許解密操作)
對於 PKCS #11 程式庫:
CKM_DES3_CBC
加密、CKM_DES3_CBC_PAD
加密和CKM_DES3_ECB
加密對於 JCE 提供商:
DESede/CBC/PKCS5Padding
加密、DESede/CBC/NoPadding
加密、DESede/ECB/Padding
加密和DESede/ECB/NoPadding
加密
-
使用 PKCS #1 v1.5 填充進行 RSA 金鑰包裝、取消包装、加密和解密
CKM_RSA_PKCS
為 PKCS #11 SDK 進行包裝、取消包装、加密和解密RSA/ECB/PKCS1Padding
包裝、取消包装、加密和解密 JCE SDKwrapKey
、unWrapKey
與-m 12
用於 KMU (注意:12
是機制RSA_PKCS
的值)
[1] 有關此變更的詳細信息,請參閱《過渡使用加密算法和密鑰長度》