Versiones obsoletas de Client SDK de AWS CloudHSM
Las versiones 5.8.0 y anteriores están obsoletas. No recomendamos usar versiones obsoletas en cargas de trabajo de producción. No proporcionamos actualizaciones retrocompatibles con versiones anteriores para las versiones obsoletas, ni las alojamos para su descarga. Si su producción se ve afectada por el uso de versiones obsoletas, deberá actualizarlas para corregir el software.
Versiones obsoletas de Client SDK 5
En esta sección, se enumeran las versiones obsoletas de Client SDK 5.
La versión 5.8.0 incluye autenticación de cuórum para la CLI de CloudHSM, descarga de SSL/TLS con JSSE, compatibilidad con varias ranuras para PKCS #11, compatibilidad con varios clústeres y varios usuarios para JCE, extracción de claves con JCE, compatibilidad con KeyFactory para JCE y nuevas configuraciones de reintento para códigos de retorno no terminales, así como mejoras de estabilidad y correcciones de errores para todos los SDK.
Biblioteca PKCS #11
-
Se ha agregado soporte para configuración de múltiples ranuras.
Proveedor de JCE
-
Se ha agregado extracción de claves basada en configuración.
-
Se ha agregado compatibilidad con configuraciones de múltiples clústeres y múltiples usuarios.
-
Se ha agregado soporte para la descarga de SSL y TLS con JSSE.
-
Se ha agregado soporte de desencapsulado para AES/CBC/NoPadding.
-
Se han añadido nuevos tipos de fábricas de claves: SecretKeyFactory y KeyFactory.
La CLI de CloudHSM
-
Se ha agregado compatibilidad con autenticación de cuórum.
La versión 5.7.0 presenta la CLI de CloudHSM e incluye un nuevo algoritmo de código de autenticación de mensajes basado en cifrado (CMAC). En esta versión se ha agregado la arquitectura ARM a Amazon Linux 2. Los Javadocs del proveedor de JCE ya están disponibles para AWS CloudHSM.
Biblioteca PKCS #11
-
Mejoras de estabilidad y correcciones de errores.
-
Ahora es compatible con la arquitectura ARM en Amazon Linux 2.
-
Algoritmos
-
CKM_AES_CMAC (firmar y verificar)
-
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
-
Ahora es compatible con la arquitectura ARM en Amazon Linux 2.
Proveedor de JCE
-
Mejoras de estabilidad y correcciones de errores.
-
Algoritmos
-
AESCMAC
-
La versión 5.6.0 incluye soporte de mecanismo para la biblioteca PKCS #11 y el proveedor de JCE. Además, la versión 5.6 es compatible con Ubuntu 20.04.
Biblioteca PKCS #11
-
Mejoras de estabilidad y correcciones de errores.
-
Mecanismos
-
CKM_RSA_X_509, para modos de cifrado, descifrado, firma y verificación
-
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Mejoras de estabilidad y correcciones de errores.
-
Cifrados
-
RSA/ECB/NoPadding, para modos de cifrado y descifrado
-
Claves compatibles
-
EC con curvas secp224r1 y secp521r1
Compatibilidad con plataformas
-
Incorpora la compatibilidad con Ubuntu 20.04.
La versión 5.5.0 añade soporte para la integración de OpenJDK 11, Keytool y Jarsigner, así como mecanismos adicionales para el proveedor de JCE. Resuelve un problema conocido relacionado con una clase de KeyGenerator que interpretaba incorrectamente el parámetro de tamaño de clave como número de bytes en lugar de bits.
Biblioteca PKCS #11
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Compatibilidad con las utilidades Keytool y Jarsigner
-
Compatibilidad con OpenJDK 11 en todas las plataformas
-
Cifrados
-
Modos de cifrado y descifrado de AES/CBC/NoPadding
-
Modos de cifrado y descifrado de AES/ECB/PKCS5Padding
-
Modos de cifrado y descifrado de AES/CTR/NoPadding
-
Modos de encapsulado y desencapsulado de AES/GCM/NoPadding
-
Modos de cifrado y descifrado de DESede/ECB/PKCS5Padding
-
Modos de cifrado y descifrado de DESede/CBC/NoPadding
-
AESWrap/ECB/NoPadding Modos de encapsulado y desencapsulado
-
AESWrap/ECB/PKCS5Padding Modos de encapsulado y desencapsulado
-
AESWrap/ECB/ZeroPadding Modos de encapsulado y desencapsulado
-
RSA/ECB/PKCS1Padding Modos de encapsulado y desencapsulado
-
RSA/ECB/OAEPPadding Modos de encapsulado y desencapsulado
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSAAESWrap/ECB/OAEPPadding Modos de encapsulado y desencapsulado
-
RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding Modos de encapsulado y desencapsulado
-
RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding Modos de encapsulado y desencapsulado
-
-
KeyFactory y SecretKeyFactory
-
RSA: claves RSA de 2048 a 4096 bits, en incrementos de 256 bits
-
AES: claves AES de 128, 192 y 256 bits
-
Pares de claves EC para curvas de NIST secp256r1 (P-256), secp384r1 (P-384) y secp256k1
-
DESede (3DES)
-
GenericSecret
-
HMAC: soporte de hash para SHA1, SHA224, SHA256, SHA384, SHA512.
-
-
Firmar o verificar
-
RSASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
SDK de cliente 5.4.2 mejora la estabilidad e incluye correcciones de errores para todos los SDK. Esta es también la última versión para la plataforma CentOS 8. Para obtener más información, consulte el sitio web de CentOS
Biblioteca PKCS #11
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Mejoras de estabilidad y correcciones de errores.
La versión 5.4.1 resuelve un problema conocido con la biblioteca PKCS #11. Esta es también la última versión para la plataforma CentOS 8. Para obtener más información, consulte el sitio web de CentOS
Biblioteca PKCS #11
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Mejoras de estabilidad y correcciones de errores.
La versión 5.4.0 añade soporte inicial para el proveedor de JCE en todas las plataformas. El proveedor de JCE es compatible con OpenJDK 8.
Biblioteca PKCS #11
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Tipos de clave
-
RSA: claves RSA de 2048 a 4096 bits, en incrementos de 256 bits.
-
AES: claves AES de 128, 192 y 256 bits.
-
Pares de claves EC para curvas de NIST secp256r1 (P-256), secp384r1 (P-384) y secp256k1
-
DESede (3DES)
-
Soporte de hash para SHA1, SHA224, SHA256, SHA384, SHA512.
-
-
Cifrados (solo cifrado y descifrado)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5Padding
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
-
Digests
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
Firmar o verificar
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integración con Java KeyStore
Biblioteca PKCS
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Compatibilidad añadida con la firma o verificación de ECDSA con las curvas P-256, P-384 y secp256k1.
-
Se agrega compatibilidad con las plataformas Amazon Linux, Amazon Linux 2, CentOS 7.8+ y RHEL 7 (7.8+).
-
Se ha agregado compatibilidad con OpenSSL versión 1.0.2.
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Tipos de clave
-
RSA: claves RSA de 2048 a 4096 bits, en incrementos de 256 bits.
-
AES: claves AES de 128, 192 y 256 bits.
-
Pares de claves EC para curvas de NIST secp256r1 (P-256), secp384r1 (P-384) y secp256k1
-
DESede (3DES)
-
Soporte de hash para SHA1, SHA224, SHA256, SHA384, SHA512.
-
-
Cifrados (solo cifrado y descifrado)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5Padding
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
-
Digests
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
Firmar o verificar
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
Integración con Java KeyStore
Biblioteca PKCS
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
La versión 5.2.0 agrega compatibilidad con tipos de claves y mecanismos adicionales a la biblioteca PKCS #11.
Biblioteca PKCS
Tipos de clave
-
ECDSA: curvas P-224, P-256, P-384, P-521 y secp256k1
-
Triple DES (3DES)
Mecanismos
-
CKM_EC_KEY_PAIR_GEN
-
CKM_DES3_KEY_GEN
-
CKM_DES3_CBC
-
CKM_DES3_CBC_PAD
-
CKM_DES3_ECB
-
CKM_ECDSA
-
CKM_ECDSA_SHA1
-
CKM_ECDSA_SHA224
-
CKM_ECDSA_SHA256
-
CKM_ECDSA_SHA384
-
CKM_ECDSA_SHA512
-
CKM_RSA_PKCS para cifrado/descifrado
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
La versión 5.1.0 agrega compatibilidad con tipos de claves y mecanismos adicionales a la biblioteca PKCS #11.
Biblioteca PKCS
Mecanismos
-
CKM_RSA_PKCS para encapsulado y desencapsulado
-
CKM_RSA_PKCS_PSS
-
CKM_SHA1_RSA_PKCS_PSS
-
CKM_SHA224_RSA_PKCS_PSS
-
CKM_SHA256_RSA_PKCS_PSS
-
CKM_SHA384_RSA_PKCS_PSS
-
CKM_SHA512_RSA_PKCS_PSS
-
CKM_AES_ECB
-
CKM_AES_CTR
-
CKM_AES_CBC
-
CKM_AES_CBC_PAD
-
CKM_SP800_108_COUNTER_KDF
-
CKM_GENERIC_SECRET_KEY_GEN
-
CKM_SHA_1_HMAC
-
CKM_SHA224_HMAC
-
CKM_SHA256_HMAC
-
CKM_SHA384_HMAC
-
CKM_SHA512_HMAC
-
Solo encapsulado y desencapsulado de CKM_RSA_PKCS_OAEP
-
CKM_RSA_AES_KEY_WRAP
-
CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD
-
CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD
-
CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD
Operaciones de API
-
C_CreateObject
-
C_DeriveKey
-
C_WrapKey
-
C_UnWrapKey
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
La versión 5.0.1 añade soporte inicial para el motor dinámico de OpenSSL.
Biblioteca PKCS
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Versión inicial del motor dinámico de OpenSSL.
-
Esta versión ofrece soporte introductorio para los tipos de clave y las API de OpenSSL:
-
Generación de claves RSA para claves de 2048, 3072 y 4096 bits
-
API de OpenSSL:
-
Firma de RSA
usando RSA PKCS con SHA1/224/256/384/512 y RSA PSS
-
Para obtener más información, consulte Motor dinámico de OpenSSL.
-
-
Plataformas compatibles: CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3+ y Ubuntu 18.04 LTS
-
Requiere: OpenSSL 1.1.1
Para obtener más información, consulte Plataformas compatibles.
-
-
Compatibilidad con descarga de SSL/TLS en CentOS 8.3+, Red Hat Enterprise Linux (RHEL) 8.3 y Ubuntu 18.04 LTS, incluido NGINX 1.19 (para paquetes de cifrado seleccionados).
Para obtener más información, consulte Descarga de SSL/TLS en Linux usando Tomcat o Descarga de SSL/TLS en Linux usando NGINX o Apache.
La versión 5.0.0 es la primera versión.
Biblioteca PKCS
-
Esta es la versión inicial.
Soporte introductorio para la biblioteca PKCS #11 en la versión 5.0.0 de SDK de cliente
En esta sección se detalla la compatibilidad con los tipos de clave, los mecanismos, las operaciones de API y los atributos SDK de cliente versión 5.0.0.
Tipos de clave:
-
AES: claves AES de 128, 192 y 256 bits
-
RSA: claves RSA de 2048 a 4096 bits, en incrementos de 256 bits
Mecanismos:
-
CKM_AES_GCM
-
CKM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKM_RSA_X9_31_KEY_PAIR_GEN
-
CKM_SHA1
-
CKM_SHA1_RSA_PKCS
-
CKM_SHA224
-
CKM_SHA224_RSA_PKCS
-
CKM_SHA256
-
CKM_SHA256_RSA_PKCS
-
CKM_SHA384
-
CKM_SHA384_RSA_PKCS
-
CKM_SHA512
-
CKM_SHA512_RSA_PKCS
Operaciones de API:
-
C_CloseAllSessions
-
C_CloseSession
-
C_Decrypt
-
C_DecryptFinal
-
C_DecryptInit
-
C_DecryptUpdate
-
C_DestroyObject
-
C_Digest
-
C_DigestFinal
-
C_DigestInit
-
C_DigestUpdate
-
C_Encrypt
-
C_EncryptFinal
-
C_EncryptInit
-
C_EncryptUpdate
-
C_Finalize
-
C_FindObjects
-
C_FindObjectsFinal
-
C_FindObjectsInit
-
C_GenerateKey
-
C_GenerateKeyPair
-
C_GenerateRandom
-
C_GetAttributeValue
-
C_GetFunctionList
-
C_GetInfo
-
C_GetMechanismInfo
-
C_GetMechanismList
-
C_GetSessionInfo
-
C_GetSlotInfo
-
C_GetSlotList
-
C_GetTokenInfo
-
C_Initialize
-
C_Login
-
C_Logout
-
C_OpenSession
-
C_Sign
-
C_SignFinal
-
C_SignInit
-
C_SignUpdate
-
C_Verify
-
C_VerifyFinal
-
C_VerifyInit
-
C_VerifyUpdate
Atributos:
-
GenerateKeyPair
-
Todos los atributos de clave de RSA
-
-
GenerateKey
-
Todos los atributos de clave de AES
-
-
GetAttributeValue
-
Todos los atributos de clave de RSA
-
Todos los atributos de clave de AES
-
Ejemplos:
Versiones obsoletas de Client SDK 3
En esta sección, se enumeran las versiones obsoletas de Client SDK 3.
La versión 3.4.4 agrega actualizaciones al proveedor de JCE.
AWS CloudHSM Software de cliente de
-
Versión actualizada por coherencia.
Biblioteca PKCS
-
Versión actualizada por coherencia.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
Proveedor de JCE
-
Actualice la versión de log4j a la 2.17.1.
Proveedores de KSP y CNG para Windows)
-
Versión actualizada por coherencia.
La versión 3.4.3 agrega actualizaciones al proveedor de JCE.
AWS CloudHSM Software de cliente de
-
Versión actualizada por coherencia.
Biblioteca PKCS
-
Versión actualizada por coherencia.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
Proveedor de JCE
-
Actualice la versión de log4j a la 2.17.0.
Proveedores de KSP y CNG para Windows)
-
Versión actualizada por coherencia.
La versión 3.4.2 agrega actualizaciones al proveedor de JCE.
AWS CloudHSM Software de cliente de
-
Versión actualizada por coherencia.
Biblioteca PKCS
-
Versión actualizada por coherencia.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
Proveedor de JCE
-
Actualice la versión de log4j a la 2.16.0.
Proveedores de KSP y CNG para Windows)
-
Versión actualizada por coherencia.
La versión 3.4.1 agrega actualizaciones al proveedor de JCE.
AWS CloudHSM Software de cliente de
-
Versión actualizada por coherencia.
Biblioteca PKCS
-
Versión actualizada por coherencia.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
Proveedor de JCE
-
Actualice la versión de log4j a la 2.15.0.
Proveedores de KSP y CNG para Windows)
-
Versión actualizada por coherencia.
La versión 3.4.0 agrega actualizaciones a todos los componentes.
AWS CloudHSM Software de cliente de
-
Mejoras de estabilidad y correcciones de errores.
Biblioteca PKCS
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Mejoras de estabilidad y correcciones de errores.
Proveedores de KSP y CNG para Windows)
-
Mejoras de estabilidad y correcciones de errores.
La versión 3.3.2 resuelve un problema relacionado con el script client_info.
AWS CloudHSM Software de cliente de
-
Versión actualizada por coherencia.
Biblioteca PKCS
-
Versión actualizada por coherencia.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
Proveedor de JCE
-
Versión actualizada por coherencia.
Proveedores de KSP y CNG para Windows)
-
Versión actualizada por coherencia.
La versión 3.3.1 agrega actualizaciones a todos los componentes.
AWS CloudHSM Software de cliente de
-
Mejoras de estabilidad y correcciones de errores.
Biblioteca PKCS
-
Mejoras de estabilidad y correcciones de errores.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Mejoras de estabilidad y correcciones de errores.
Proveedores de KSP y CNG para Windows)
-
Mejoras de estabilidad y correcciones de errores.
La versión 3.3.0 añade autenticación de dos factores (2FA) y otras mejoras.
AWS CloudHSM Software de cliente de
-
Se ha agregado autenticación 2FA para responsables de criptografía (CO). Para obtener más información, consulte Administración de autenticación de dos factores para responsables de criptografía.
-
Se ha eliminado el soporte de plataforma para RedHat Enterprise Linux 6 y CentOS 6. Para obtener más información, consulte Soporte de Linux.
-
Se ha agregado una versión independiente de CMU para su uso con SDK 5 de cliente o SDK 3 de cliente. Esta es la versión de CMU incluida en el daemon del cliente de la versión 3.3.0. Ahora puede descargar CMU sin descargar el daemon de cliente.
Biblioteca PKCS
-
Mejoras de estabilidad y correcciones de errores.
-
Se ha eliminado el soporte de plataforma para RedHat Enterprise Linux 6 y CentOS 6. Para obtener más información, consulte Soporte de Linux.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
-
Se ha eliminado el soporte de plataforma para RedHat Enterprise Linux 6 y CentOS 6. Para obtener más información, consulte Soporte de Linux.
Proveedor de JCE
-
Mejoras de estabilidad y correcciones de errores.
-
Se ha eliminado el soporte de plataforma para RedHat Enterprise Linux 6 y CentOS 6. Para obtener más información, consulte Soporte de Linux.
Proveedores de KSP y CNG para Windows)
-
Versión actualizada por coherencia.
La versión 3.2.1 añade análisis de conformidad entre la implementación de AWS CloudHSM de la biblioteca PKCS #11 y el estándar de PKCS #11, nuevas plataformas y otras mejoras.
AWS CloudHSM Software de cliente de
-
Compatibilidad añadida con plataformas CentOS 8, RHEL 8 y Ubuntu 18.04 LTS. Para obtener más información, consulte Plataformas compatibles con Client SDK 5 de AWS CloudHSM .
Biblioteca PKCS
-
Informe de conformidad de biblioteca PKCS #11 para SDK 3.2.1 de cliente 3.2.1
-
Compatibilidad añadida con plataformas CentOS 8, RHEL 8 y Ubuntu 18.04 LTS. Para obtener más información, consulte Plataformas compatibles con Client SDK 5 de AWS CloudHSM .
Motor dinámico de OpenSSL
-
No ofrece compatibilidad con CentOS 8, RHEL 8 y Ubuntu 18.04 LTS. Para obtener más información, consulte Problemas conocidos del motor dinámico de OpenSSL en AWS CloudHSM.
Proveedor de JCE
-
Compatibilidad añadida con plataformas CentOS 8, RHEL 8 y Ubuntu 18.04 LTS. Para obtener más información, consulte Plataformas compatibles con Client SDK 5 de AWS CloudHSM .
Proveedores de KSP y CNG para Windows)
-
Mejoras de estabilidad y correcciones de errores.
La versión 3.2.0 añade compatibilidad con el enmascaramiento de contraseñas y otras mejoras.
AWS CloudHSM Software de cliente de
-
Permite ocultar la contraseña cuando se utilizan herramientas de línea de comandos. Para obtener más información, consulte loginHSM y logoutHSM (cloudhsm_mgmt_util) y loginHSM y logoutHSM (key_mgmt_util).
Biblioteca PKCS
-
Compatibilidad añadida con el cifrado mediante hash de datos de gran tamaño en el software para algunos mecanismos de PKCS #11 que antes no eran compatibles. Para obtener más información, consulte Mecanismos admitidos.
Motor dinámico de OpenSSL
-
Mejoras de estabilidad y correcciones de errores.
Proveedor de JCE
-
Versión actualizada por coherencia.
Proveedores de KSP y CNG para Windows)
-
Mejoras de estabilidad y correcciones de errores.
La versión 3.1.2 agrega actualizaciones al proveedor de JCE.
AWS CloudHSM Software de cliente de
-
Versión actualizada por coherencia.
Biblioteca PKCS
-
Versión actualizada por coherencia.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
Proveedor de JCE
-
Actualice la versión de log4j a la 2.13.3.
Proveedores de KSP y CNG para Windows)
-
Versión actualizada por coherencia.
AWS CloudHSM Software de cliente de
-
Versión actualizada por coherencia.
Biblioteca PKCS
-
Versión actualizada por coherencia.
Motor dinámico de OpenSSL
-
Versión actualizada por coherencia.
Proveedor de JCE
-
Correcciones de errores y mejoras de rendimiento.
Windows (CNG, KSP)
-
Versión actualizada por coherencia.
La versión 3.1.0 añade mecanismos de encapsulamiento de claves AES que cumplen los estándares.
AWS CloudHSM Software de cliente de
-
Nuevo requisito para la actualización: la versión del cliente debe coincidir con la versión de cualquier biblioteca de software que esté utilizando. Para poder actualizar, debe utilizar un comando por lotes que actualice el cliente y todas las bibliotecas al mismo tiempo. Para obtener más información, consulte este artículo sobre Actualización de SDK 3 de cliente.
-
Key_mgmt_util (KMU) incluye las siguientes actualizaciones:
-
Se han agregado dos nuevos métodos de encapsulamiento de claves AES con y sin relleno de ceros a la izquierda que cumplen los estándares. Para obtener más información, consulte wrapKey y unwrapKey.
-
Se ha deshabilitado la funcionalidad que permitía especificar un IV personalizado al encapsular una clave con AES_KEY_WRAP_PAD_PKCS5. Para obtener más información, consulte este artículo sobre el encapsulamiento de claves AES.
-
Biblioteca PKCS
-
Se han agregado dos nuevos métodos de encapsulamiento de claves AES con y sin relleno de ceros a la izquierda que cumplen los estándares. Para obtener más información, consulte este artículo sobre el encapsulamiento de claves AES.
-
Puede configurar la longitud de sal en las firmas RSA-PSS. Para obtener información sobre el uso de esta característica, consulte Configurable salt length for RSA-PSS signatures
en GitHub.
Motor dinámico de OpenSSL
-
CAMBIO IMPORTANTE: los conjuntos de cifrado TLS 1.0 y 1.2 con SHA1 no están disponibles en la versión 3.1.0 del motor de OpenSSL. Este problema se resolverá en breve.
-
Si desea instalar la biblioteca del motor dinámico de OpenSSL en RHEL 6 o CentOS 6, infórmese sobre un problema conocido relacionado con la versión predeterminada de OpenSSL instalada en esos sistemas operativos.
-
Mejoras de estabilidad y correcciones de errores
Proveedor de JCE
-
CAMBIO IMPORTANTE: para solucionar los problemas de conformidad de Java Cryptography Extension (JCE), ahora, en el encapsulamiento y desencapsulamiento de AES, se utiliza correctamente el algoritmo de AESWrap en lugar del algoritmo de AES. Esto significa que
Cipher.WRAP_MODEyCipher.UNWRAP_MODEya no tienen éxito para los mecanismos AES/ECB y AES/CBC.Para actualizar a la versión de cliente 3.1.0, debe actualizar el código. Si tiene claves encapsuladas existentes, debe prestar especial atención al mecanismo que usa para desencapsular y a cómo han cambiado los valores predeterminados del IV. Si encapsuló claves con la versión de cliente 3.0.0 o anterior, entonces en 3.1.1 debe usar AESWrap/ECB/PKCS5Padding para desencapsular sus claves existentes. Para obtener más información, consulte este artículo sobre el encapsulamiento de claves AES.
-
Puede mostrar varias claves con la misma etiqueta desde la biblioteca de JCE. Para aprender a iterar a través de todas las claves disponibles, consulte Find all keys
en GitHub. -
Al crear las claves, puede establecer valores más restrictivos en los atributos; por ejemplo, especificar etiquetas diferentes para claves públicas y privadas. Para obtener más información, consulte este artículo sobre los atributos de Java admitidos.
Windows (CNG, KSP)
-
Mejoras de estabilidad y correcciones de errores.