本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
AWS CloudHSM 已棄用用戶端SDK版本
5.8.0 版及更早版本已棄用。建議在工作負載中不要使用已淘汰版本。後續不再對已淘汰版本提供相容更新,也不再託管已淘汰版本供下載。若您在使用已淘汰版本過程中,生產受到影響,則須升級版本進行軟體修復。
已棄用用戶端 SDK 5 版本
本節列出已取代的 Client SDK 5 版本。
5.8.0 版為 CloudHSM 引進了法定身分驗證CLI、 SSL/TLS offload with JSSE, multi-slot support for PKCS #11, multi-cluster/multi使用者對 的支援JCE、使用 的金鑰擷取JCE、 keyFactory 支援 的 JCE金鑰、非終端機傳回碼的新重試組態,並包含所有 的穩定性和錯誤修正SDKs。
PKCS #11 程式庫
-
新增了對多插槽配置的支援功能。
JCE 供應商
-
新增了基於組態的金鑰擷取功能。
-
新增了對多叢集和多使用者組態的支援功能。
-
已新增對 的支援SSL,並使用 TLS卸載JSSE。
-
新增了對 的展開支援AES/CBC/NoPadding。
-
新增了金鑰工廠的新類型: SecretKeyFactory 和 KeyFactory。
雲端HSM CLI
-
新增了對規定人數驗證的支援功能。
5.7.0 版推出 CloudHSMCLI,並包含新的密碼型訊息驗證碼 (CMAC) 演算法。此版本在 Amazon Linux 2 上新增ARM架構。JCE 提供者 Javadocs 現已可用於 AWS CloudHSM。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
-
現在支援使用 Amazon Linux 2 的ARM架構。
-
演算法
-
CKM_AES_CMAC (簽署並確認)
-
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
-
現在支援使用 Amazon Linux 2 的ARM架構。
JCE 供應商
-
提升了穩定性並修正了錯誤。
-
演算法
-
AESCMAC
-
5.6.0 版包含 PKCS #11 程式庫和JCE提供者的新機制支援。5.6 版也支援 Ubuntu 20.04。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
-
機制
-
CKM_RSA_X_509,用於加密、解密、簽署和驗證模式
-
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
提升了穩定性並修正了錯誤。
-
加密方式
-
RSA/ECB/NoPadding,用於加密和解密模式
-
支援的金鑰
-
EC 曲線 secp224r1 和 secp521r1
平台支援
-
新增對 Ubuntu 20.04 的支援。
5.5.0 版新增了對 OpenJDK 11、Keytool 和 Jarsigner 整合的支援,以及對JCE提供者的其他機制。解決有關 KeyGenerator 類別錯誤地將金鑰大小參數解譯為位元組數而非位元的已知問題。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
支援 Keytool 和 Jarsigner 公用程式
-
在所有平台上支援 OpenJDK 11
-
加密方式
-
AES/CBC/NoPadding 加密和解密模式
-
AES/ECB/PKCS5Padding Encrypt 和 Decrypt 模式
-
AES/CTR/NoPadding 加密和解密模式
-
AES/GCM/NoPadding 包裝和取消包裝模式
-
DESede/ECB/PKCS5Padding Encrypt 和 Decrypt 模式
-
DESede/CBC/NoPadding 加密和解密模式
-
AESWrap/ECB/NoPadding 包裝和取消包裝模式
-
AESWrap/ECB/PKCS5Padding Wrap and Unwrap 模式
-
AESWrap/ECB/ZeroPadding 包裝和取消包裝模式
-
RSA/ECB/PKCS1Padding包裝和取消包裝模式
-
RSA/ECB/OAEPPadding 包裝和取消包裝模式
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 包裝和取消包裝模式
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 包裝和取消包裝模式
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 包裝和取消包裝模式
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 包裝和取消包裝模式
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 包裝和取消包裝模式
-
RSAAESWrap/ECB/OAEPPadding 包裝和取消包裝模式
-
RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 包裝和取消包裝模式
-
RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 包裝和取消包裝模式
-
RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 包裝和取消包裝模式
-
RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 包裝和取消包裝模式
-
RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 包裝和取消包裝模式
-
-
KeyFactory 和 SecretKeyFactory
-
RSA – 2048 位元至 4096 位元RSA金鑰,增量為 256 位元
-
AES – 128、192 和 256 位元AES金鑰
-
secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 NIST曲線的 EC 金鑰對
-
DESede (3DES)
-
GenericSecret
-
HMAC – 具有 SHA1、SHA224、SHA256SHA384、、SHA512雜湊支援
-
-
簽署/驗證
-
RSASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
5.4.2 版包括改進了所有 的穩定性和錯誤修正。 SDKs該版本也是 CentOS 8 平台的最後一個發行版本。如需詳細資訊,請參閱 CentOS 網站
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
提升了穩定性並修正了錯誤。
5.4.1 版解決 PKCS #11 程式庫的已知問題。該版本也是 CentOS 8 平台的最後一個發行版本。如需詳細資訊,請參閱 CentOS 網站
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
提升了穩定性並修正了錯誤。
5.4.0 版為所有平台的JCE提供者新增了初始支援。JCE 提供者與 OpenJDK 8 相容。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
金鑰類型
-
RSA – 2048 位元至 4096 位元RSA金鑰,增量為 256 位元。
-
AES – 128、192 和 256 位元AES金鑰。
-
ECC secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 NIST曲線的金鑰對。
-
DESede (3DES)
-
HMAC – 具有 SHA1、SHA224、SHA384、SHA256、SHA512雜湊支援。
-
-
加密方式 (僅限加密和解密)
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5Padding
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
摘要
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
簽署/驗證
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
與 Java 整合 KeyStore
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
新增對 P-256, P-384 和 secp256k1 曲線的ECDSA簽署/驗證支援。
-
新增對 平台的支援:Amazon Linux、Amazon Linux 2、Centos 7.8+、7 RHEL (7.8+)。
-
新增對 OpenSSL 1.0.2 版的支援。
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
金鑰類型
-
RSA – 2048 位元至 4096 位元RSA金鑰,增量為 256 位元。
-
AES – 128、192 和 256 位元AES金鑰。
-
secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 NIST曲線的 EC 金鑰對。
-
DESede (3DES)
-
HMAC – 具有 SHA1、SHA224、SHA256SHA384、SHA512、雜湊支援。
-
-
加密方式 (僅限加密和解密)
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5Padding
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
摘要
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
簽署/驗證
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
與 Java 整合 KeyStore
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
5.2.0 版將支援 PKCS #11 程式庫的其他金鑰類型和機制。
PKCS #11 程式庫
金鑰類型
ECDSA– P-224, P-256, P-384, P-521 和 secp256k1 曲線
三人 DES(3DES)
機制
CKM_EC_KEY_PAIR_GEN
CKM_DES3_KEY_GEN
CKM_DES3_CBC
CKM_DES3_CBC_PAD
CKM_DES3_ECB
CKM_ECDSA
CKM_ECDSA_SHA1
CKM_ECDSA_SHA224
CKM_ECDSA_SHA256
CKM_ECDSA_SHA384
CKM_ECDSA_SHA512
CKM_RSA_PKCS for Encrypt/Decrypt
開啟SSL動態引擎
提升了穩定性並修正了錯誤。
5.1.0 版為 PKCS #11 程式庫新增了對其他機制的支援。
PKCS #11 程式庫
機制
CKM_RSA_PKCS for Wrap/Unwrap
CKM_RSA_PKCS_PSS
CKM_SHA1_RSA_PKCS_PSS
CKM_SHA224_RSA_PKCS_PSS
CKM_SHA256_RSA_PKCS_PSS
CKM_SHA384_RSA_PKCS_PSS
CKM_SHA512_RSA_PKCS_PSS
CKM_AES_ECB
CKM_AES_CTR
CKM_AES_CBC
CKM_AES_CBC_PAD
CKM_SP800_108_COUNTER_KDF
CKM_GENERIC_SECRET_KEY_GEN
CKM_SHA_1_HMAC
CKM_SHA224_HMAC
CKM_SHA256_HMAC
CKM_SHA384_HMAC
CKM_SHA512_HMAC
CKM_RSA_PKCS_OAEP 僅限包裝/取消包裝
CKM_RSA_AES_KEY_WRAP
CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD
CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD
CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
API 操作
C_CreateObject
C_DeriveKey
C_WrapKey
C_UnWrapKey
開啟SSL動態引擎
提升了穩定性並修正了錯誤。
5.0.1 版新增了 OpenSSL Dynamic Engine 的初始支援。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
OpenSSL Dynamic Engine 的初始版本。
-
此版本為金鑰類型和 OpenSSL 提供簡介支援APIs:
-
RSA 2048、3072 和 4096 位元金鑰的金鑰產生
-
開啟SSL APIs:
如需詳細資訊,請參閱開啟SSL動態引擎 。
-
-
支援的平台:CentOS 8.3+、Red Hat Enterprise Linux (RHEL) 8.3+ 和 Ubuntu 18.04 LTS
-
需要:開啟SSL 1.1.1
如需詳細資訊,請參閱支援平台。
-
-
在 CentOS 8.3+、Red Hat Enterprise Linux (RHEL) 8.3 和 Ubuntu 18.04 上支援 SSL/TLS 卸載LTS,包括 NGINX 1.19 (適用於特定密碼套件)。
如需詳細資訊,請參閱SSL使用 Tomcat 在 Linux 上卸載 /TLS 使用 或 SSL NGINX Apache 在 Linux 上卸載 /TLS 卸載。
5.0.0 版本 為初始版本。
PKCS #11 程式庫
-
此版本為初始版本。
用戶端 5.0.0 SDK版中的入門 PKCS #11 程式庫支援
本節詳細描述支援金鑰類型、機制、API操作和屬性 用戶端 5.0.0 SDK版。
金鑰類型:
-
AES– 128、192 和 256 位元AES金鑰
-
RSA– 2048 位元至 4096 位元RSA金鑰,增量為 256 位元
機制:
-
CKM_AES_GCM
-
CKM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKM_RSA_X9_31_KEY_PAIR_GEN
-
CKM_SHA1
-
CKM_SHA1_RSA_PKCS
-
CKM_SHA224
-
CKM_SHA224_RSA_PKCS
-
CKM_SHA256
-
CKM_SHA256_RSA_PKCS
-
CKM_SHA384
-
CKM_SHA384_RSA_PKCS
-
CKM_SHA512
-
CKM_SHA512_RSA_PKCS
API 操作:
-
C_CloseAllSessions
-
C_CloseSession
-
C_Decrypt
-
C_DecryptFinal
-
C_DecryptInit
-
C_DecryptUpdate
-
C_DestroyObject
-
C_Digest
-
C_DigestFinal
-
C_DigestInit
-
C_DigestUpdate
-
C_Encrypt
-
C_EncryptFinal
-
C_EncryptInit
-
C_EncryptUpdate
-
C_Finalize
-
C_FindObjects
-
C_FindObjectsFinal
-
C_FindObjectsInit
-
C_GenerateKey
-
C_GenerateKeyPair
-
C_GenerateRandom
-
C_GetAttributeValue
-
C_GetFunctionList
-
C_GetInfo
-
C_GetMechanismInfo
-
C_GetMechanismList
-
C_GetSessionInfo
-
C_GetSlotInfo
-
C_GetSlotList
-
C_GetTokenInfo
-
C_Initialize
-
C_Login
-
C_Logout
-
C_OpenSession
-
C_Sign
-
C_SignFinal
-
C_SignInit
-
C_SignUpdate
-
C_Verify
-
C_VerifyFinal
-
C_VerifyInit
-
C_VerifyUpdate
屬性:
-
GenerateKeyPair
-
所有RSA金鑰屬性
-
-
GenerateKey
-
所有AES金鑰屬性
-
-
GetAttributeValue
-
所有RSA金鑰屬性
-
所有AES金鑰屬性
-
範例:
已棄用用戶端 SDK 3 版本
本節列出已取代的用戶端 SDK 3 版本。
3.4.3 版會將更新新增至JCE提供者。
AWS CloudHSM 用戶端軟體
-
更新版本的一致性。
PKCS #11 程式庫
-
更新版本的一致性。
開啟SSL動態引擎
-
更新版本的一致性。
JCE 供應商
-
將 log4j 更新至 2.17.0 版本。
Windows (CNG 和 KSP 提供者)
-
更新版本的一致性。
3.4.2 版會將更新新增至JCE提供者。
AWS CloudHSM 用戶端軟體
-
更新版本的一致性。
PKCS #11 程式庫
-
更新版本的一致性。
開啟SSL動態引擎
-
更新版本的一致性。
JCE 供應商
-
將 log4j 更新至 2.16.0 版本。
Windows (CNG 和 KSP 提供者)
-
更新版本的一致性。
3.4.1 版會將更新新增至JCE提供者。
AWS CloudHSM 用戶端軟體
-
更新版本的一致性。
PKCS #11 程式庫
-
更新版本的一致性。
開啟SSL動態引擎
-
更新版本的一致性。
JCE 供應商
-
將 log4j 更新至 2.15.0 版本。
Windows (CNG 和 KSP 提供者)
-
更新版本的一致性。
3.4.0 版本新增了對所有元件的更新。
AWS CloudHSM 用戶端軟體
-
提升了穩定性並修正了錯誤。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
提升了穩定性並修正了錯誤。
Windows (CNG 和 KSP 提供者)
-
提升了穩定性並修正了錯誤。
3.3.2 版本解決了用戶端信息腳本的問題。
AWS CloudHSM 用戶端軟體
-
更新版本的一致性。
PKCS #11 程式庫
-
更新版本的一致性。
開啟SSL動態引擎
-
更新版本的一致性。
JCE 供應商
-
更新版本的一致性。
Windows (CNG 和 KSP 提供者)
-
更新版本的一致性。
3.3.1 版本新增了對所有元件的更新。
AWS CloudHSM 用戶端軟體
-
提升了穩定性並修正了錯誤。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
提升了穩定性並修正了錯誤。
Windows (CNG 和 KSP 提供者)
-
提升了穩定性並修正了錯誤。
3.3.0 版本新增了雙重要素驗證 (2FA) 和其他效能改進。
AWS CloudHSM 用戶端軟體
-
為加密管理員 (CO) 添加了 2FA 驗證。如需詳細資訊,請參閱加密管理員雙重要素驗證管理。
-
已移除 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊,請參閱 Linux 支援。
-
新增獨立版本的 CMU,以搭配 Client SDK 5 或 Client 3 SDK 使用。這是 3.3.0 版用戶端常駐程式CMU隨附的相同版本,現在您可以下載 ,CMU而無需下載用戶端常駐程式。
PKCS #11 程式庫
-
提升了穩定性並修正了錯誤。
-
已移除 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊,請參閱 Linux 支援。
開啟SSL動態引擎
-
更新版本的一致性。
-
已移除 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊,請參閱 Linux 支援。
JCE 供應商
-
提升了穩定性並修正了錯誤。
-
已移除 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊,請參閱 Linux 支援。
Windows (CNG 和 KSP 提供者)
-
更新版本的一致性。
3.2.1 版新增了 PKCS #11 程式庫 AWS CloudHSM 實作與 PKCS #11 標準、新平台和其他改進之間的合規分析。
AWS CloudHSM 用戶端軟體
-
新增 CentOS 8、8 RHEL 和 Ubuntu 18LTS.04 的平台支援。如需詳細資訊,請參閱AWS CloudHSM 用戶端 SDK 5 支援的平台。
PKCS #11 程式庫
-
新增 CentOS 8、8 RHEL 和 Ubuntu 18LTS.04 的平台支援。如需詳細資訊,請參閱AWS CloudHSM 用戶端 SDK 5 支援的平台。
開啟SSL動態引擎
-
不支援 CentOS 8、8 RHEL 和 Ubuntu 18.04 LTS。如需詳細資訊,請參閱OpenSSL Dynamic Engine for 的已知問題 AWS CloudHSM。
JCE 供應商
-
新增 CentOS 8、8 RHEL 和 Ubuntu 18LTS.04 的平台支援。如需詳細資訊,請參閱AWS CloudHSM 用戶端 SDK 5 支援的平台。
Windows (CNG 和 KSP 提供者)
-
提升了穩定性並修正了錯誤。
3.2.0 版本新增了對遮罩密碼和其他效能改進的支援。
AWS CloudHSM 用戶端軟體
-
新增了在使用命令行工具時隱藏密碼的支援。如需詳細資訊,請參閱登入HSM和登出HSM (cloudhsm_mgmt_util) 和登入HSM和登出HSM (key_mgmt_util)。
PKCS #11 程式庫
-
針對先前不支援的一些 PKCS #11 機制,新增對軟體中大型資料雜湊的支援。如需詳細資訊,請參閱受支援的機制。
開啟SSL動態引擎
-
提升了穩定性並修正了錯誤。
JCE 供應商
-
更新版本的一致性。
Windows (CNG 和 KSP 提供者)
-
提升了穩定性並修正了錯誤。
3.1.2 版會將更新新增至JCE提供者。
AWS CloudHSM 用戶端軟體
-
更新版本的一致性。
PKCS #11 程式庫
-
更新版本的一致性。
開啟SSL動態引擎
-
更新版本的一致性。
JCE 供應商
-
將 log4j 更新至 2.13.3 版本
Windows (CNG 和 KSP 提供者)
-
更新版本的一致性。
AWS CloudHSM 用戶端軟體
-
更新版本的一致性。
PKCS #11 程式庫
-
更新版本的一致性。
開啟SSL動態引擎
-
更新版本的一致性。
JCE 供應商
-
錯誤修正與效能改進。
Windows (CNG、KSP)
-
更新版本的一致性。
3.1.0 版新增了符合標準的AES金鑰包裝 。
AWS CloudHSM 用戶端軟體
-
升級新要求:您的用戶端版本須跟您正在使用的任何軟體程式庫版本相符。若要升級,您必須使用可同時升級用戶端和所有程式庫的批次命令。如需詳細資訊,請參閱用戶端 SDK 3 升級 。
-
Key_mgmt_util (KMU) 包含下列更新:
PKCS #11 程式庫
-
新增了兩種新的AES金鑰包裝方法 - 標準相容的AES金鑰包裝,零填充和無填充的AES金鑰包裝。如需詳細資訊,請參閱AES金鑰包裝 。
-
您可以為 RSA-PSS 簽章設定 salt 長度。若要了解如何使用此功能,請參閱 上的 RSA-PSS 簽章的可設定鹽的長度
GitHub。
開啟SSL動態引擎
-
BREAKING CHANGE:1.0 TLS 和 1.2 密碼套件搭配 SHA1 不適用於 OpenSSL Engine 3.1.0。這個問題很快就會解決。
-
如果您想要在 6 或 CentOS RHEL 6 上安裝 OpenSSL Dynamic Engine 程式庫,請參閱有關這些作業系統上安裝之預設 OpenSSL 版本的已知問題。
-
已提升穩定性並修正錯誤
JCE 供應商
-
BREAKING CHANGE:若要解決 Java 密碼編譯延伸模組 (JCE) 合規的問題,現在AES請正確使用AESWrap演算法而不是AES演算法。這表示
Cipher.WRAP_MODE
和Cipher.UNWRAP_MODE
不再成功執行AES/ECB and AES/CBC機制。若要升級至用戶端 3.1.0 版本,您須更新程式碼。若您已有包裝金鑰,則須特別注意您用來取消包裝的機制以及 IV 預設值的變更方式。如果您使用用戶端 3.0.0 版或更早版本包裝金鑰,則在 3.1.1 中,您必須使用 AESWrap/ECB/PKCS5Padding 來取消包裝現有的金鑰。如需詳細資訊,請參閱AES金鑰包裝 。
-
您可以從JCE提供者列出具有相同標籤的多個金鑰。若要了解如何反覆執行所有可用金鑰,請參閱在 上尋找所有金鑰
GitHub。 -
您可在金鑰建立期間為屬性設定更多限制值,包括為公有金鑰和私有金鑰指定不同的標籤。如需詳細資訊,請參閱支援的 Java 屬性。
Windows (CNG、KSP)
-
提升了穩定性並修正了錯誤。