Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
Mecanismos compatibles con la biblioteca PKCS #11 para Client SDK 5 de AWS CloudHSM
La biblioteca PKCS #11 es compatible con la versión 2.40 de la especificación PKCS #11. Para invocar una característica criptográfica con PKCS #11, llame a una función con un mecanismo determinado. En la siguiente tabla, se resumen las combinaciones de funciones y mecanismos admitidos por AWS CloudHSM Client SDK 5 de.
La biblioteca PKCS #11 admite los siguientes algoritmos:
-
Cifrado y descifrado: AES-CBC, AES-CTR, AES-ECB, AES-CTR, AES-CTR, AES-CTR, AES-CTR, AES-CTR, AES-ECB, AES-CTR, AES-ECB, RSA-OAEP y RSA-PKCS DES3 DES3
-
Firma y verificación: RSA, HMAC y ECDSA; con y sin hash
-
SHA1 SHA256 SHA384Hash/Digest SHA224 —,,, y SHA512
-
Encapsulación de claves: encapsulación de claves AES,1 AES-GCM, RSA-AES y RSA-OAEP
-
Derivación de claves: contador SP8 00-108 KDF y ECDH con KDF (los algoritmos KDF compatibles son X9.63 con,,,,) SHA1 SHA224 SHA256 SHA384 SHA512
Generación de funciones de claves y pares de claves
La biblioteca de AWS CloudHSM software de para la biblioteca PKCS #11 le permite usar los siguientes mecanismos para las funciones de generación de claves y pares de claves.
-
CKM_RSA_PKCS_KEY_PAIR_GEN -
CKM_RSA_X9_31_KEY_PAIR_GENEste mecanismo es funcionalmente idéntico al mecanismoCKM_RSA_PKCS_KEY_PAIR_GEN, pero ofrece más garantías en la generación depyq. -
CKM_EC_KEY_PAIR_GEN -
CKM_GENERIC_SECRET_KEY_GEN -
CKM_AES_KEY_GEN -
CKM_DES3_KEY_GENpróximo cambio en la nota a pie de página 5.
Firma y comprobación de las funciones
La biblioteca de AWS CloudHSM software de para la biblioteca PKCS #11 le permite usar los siguientes mecanismos para las funciones Sign y Verify. Con SDK 5 de cliente, los datos se codifican localmente en el software. Esto significa que no hay límite en cuanto al tamaño de los datos que el SDK puede codificar.
Con SDK 5 de cliente, el hash de RSA y ECDSA se realiza de forma local, por lo que no hay límite de datos. Con HMAC hay límite de datos. Consulte la nota a pie de página 2 para obtener más información.
RSA
CKM_RSA_X_509CKM_RSA_PKCSÚnicamente para operaciones de una sola parte.CKM_RSA_PKCS_PSSÚnicamente para operaciones de una sola parte.CKM_SHA1_RSA_PKCSCKM_SHA224_RSA_PKCSCKM_SHA256_RSA_PKCSCKM_SHA384_RSA_PKCSCKM_SHA512_RSA_PKCSCKM_SHA512_RSA_PKCSCKM_SHA1_RSA_PKCS_PSSCKM_SHA224_RSA_PKCS_PSSCKM_SHA256_RSA_PKCS_PSSCKM_SHA384_RSA_PKCS_PSSCKM_SHA512_RSA_PKCS_PSS
ECDSA
CKM_ECDSAÚnicamente para operaciones de una sola parte.CKM_ECDSA_SHA1CKM_ECDSA_SHA224CKM_ECDSA_SHA256CKM_ECDSA_SHA384CKM_ECDSA_SHA512
CMAC
CKM_AES_CMAC
Funciones de recuperación de firma y recuperación de verificación
SDK 5 de cliente no ofrece funciones de recuperación de firma y recuperación de verificación.
Funciones Digest
La biblioteca de AWS CloudHSM software de para la biblioteca PKCS #11 le permite usar los siguientes mecanismos para las funciones Digest. Con SDK 5 de cliente, los datos se codifican localmente en el software. Esto significa que no hay límite en cuanto al tamaño de los datos que el SDK puede codificar.
-
CKM_SHA_1 -
CKM_SHA224 -
CKM_SHA256 -
CKM_SHA384 -
CKM_SHA512
Funciones de cifrado y descifrado
La biblioteca de AWS CloudHSM software de para la biblioteca PKCS #11 le permite usar los siguientes mecanismos para las funciones de cifrado y descifrado.
-
CKM_RSA_X_509 -
CKM_RSA_PKCSÚnicamente para operaciones de una sola parte Próximo cambio en la nota a pie de página 5. -
CKM_RSA_PKCS_OAEPÚnicamente para operaciones de una sola parte. -
CKM_AES_ECB -
CKM_AES_CTR -
CKM_AES_CBC -
CKM_AES_CBC_PAD -
CKM_DES3_CBCpróximo cambio en la nota a pie de página 5. -
CKM_DES3_ECBpróximo cambio en la nota a pie de página 5. -
CKM_DES3_CBC_PADpróximo cambio en la nota a pie de página 5. CKM_CLOUDHSM_AES_GCM3
Derivación de funciones de claves
La biblioteca AWS CloudHSM de software de para la biblioteca PKCS #11 admite los siguientes mecanismos de derivación de clave:
-
CKM_SP800_108_COUNTER_KDF -
CKM_ECDH1_DERIVE- Admite la derivación de claves ECDH con los siguientes tipos de KDF definidos por el proveedor: 6
Funciones de encapsulado y desencapsulado
La biblioteca de AWS CloudHSM software de para la biblioteca PKCS #11 le permite usar los siguientes mecanismos para las funciones de encapsulado y desencapsulado.
Para obtener más opciones de encapsulamiento de claves AES, consulte Encapsulamiento de claves con AES.
Tamaño máximo de datos para cada mecanismo
En la tabla siguiente, se muestra el tamaño máximo de datos establecido para cada mecanismo:
| Mecanismo | Tamaño máximo de datos en bytes |
|---|---|
CKM_SHA_1_HMAC |
16288 |
CKM_SHA224_HMAC |
16256 |
CKM_SHA256_HMAC |
16288 |
CKM_SHA384_HMAC |
16224 |
CKM_SHA512_HMAC |
16224 |
CKM_AES_CBC |
16272 |
CKM_AES_GCM |
16224 |
CKM_CLOUDHSM_AES_GCM |
16224 |
CKM_DES3_CBC |
16280 |
Notas del mecanismo
[1] Al realizar el cifrado AES-GCM, el HSM no acepta los datos del vector de inicialización (IV) de la aplicación. Debe utilizar un vector de inicialización generado. El IV de 12 bytes proporcionado por el HSM se escribe en la referencia de memoria a la que apunta el elemento pIV de la estructura de parámetros
CK_GCM_PARAMSespecificada por el usuario. Para asegurarse de no generar confusión en el usuario, el SDK de PKCS#11 versión 1.1.1 y posteriores obliga a que el elemento pIV apunte a un búfer puesto a cero cuando se inicializa el cifrado AES-GCM.[2] Cuando se opera con datos mediante cualquiera de los mecanismos siguientes, si el búfer de datos supera el tamaño máximo de datos, la operación produce un error. Para estos mecanismos, todo el procesamiento de los datos debe realizarse dentro del HSM. Para obtener más información sobre los tamaños máximos de conjuntos de datos para cada mecanismo, consulte Tamaño máximo de datos para cada mecanismo.
-
[3] mecanismo definido por el proveedor. Para poder utilizar los mecanismos definidos por el proveedor de CloudHSM, las aplicaciones PKCS#11 deben incluir
/opt/cloudhsm/include/pkcs11t.hdurante la compilación.CKM_CLOUDHSM_AES_GCM: este mecanismo exclusivo es una alternativa programáticamente segura del estándarCKM_AES_GCM. Antepone el IV generado por el HSM al texto cifrado en lugar de volver a escribirlo en la estructuraCK_GCM_PARAMSque se proporciona durante la inicialización del cifrado. Puede utilizar este mecanismo con las funcionesC_Encrypt,C_WrapKey,C_DecryptyC_UnwrapKey. Cuando se utiliza este mecanismo, la variable pIV de la estructuraCK_GCM_PARAMSdebe establecerse enNULL. Cuando se utiliza este mecanismo conC_DecryptyC_UnwrapKey, se espera que el IV se anteponga al texto cifrado que se está desencapsulando.CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD:Encapsulamiento de claves AES con relleno PKCS #5CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD:Encapsulamiento de claves AES con relleno de ceros [4] Los siguientes
CK_MECHANISM_TYPEyCK_RSA_PKCS_MGF_TYPEse admiten comoCK_RSA_PKCS_OAEP_PARAMSparaCKM_RSA_PKCS_OAEP:-
CKM_SHA_1conCKG_MGF1_SHA1 -
CKM_SHA224conCKG_MGF1_SHA224 -
CKM_SHA256conCKG_MGF1_SHA256 -
CKM_SHA384conCKM_MGF1_SHA384 -
CKM_SHA512conCKM_MGF1_SHA512
-
[5] De acuerdo con las directrices del NIST, esto no se permite en los clústeres en modo FIPS después de 2023. En el caso de los clústeres en modo no FIPS, seguirá siendo posible después de 2023. Para obtener más información, consulte Cumplimiento de la normativa FIPS 140: anulación de mecanismo 2024.
[6] Tipos definidos por el proveedor. Para utilizar los tipos de CloudHSM definidos por el proveedor, las aplicaciones PKCS #11 deben incluirlos durante la compilación.
cloudhsm_pkcs11_vendor_defs.hEsto se encuentra en las plataformas basadas en/opt/cloudhsm/include/pkcs11/cloudhsm_pkcs11_vendor_defs.hLinux yC:\Program Files\Amazon\CloudHSM\include\pkcs11\cloudhsm_pkcs11_vendor_defs.hen las plataformas basadas en Windows[7] Las funciones de derivación de claves (KDFs) se especifican en la sección 2.1 del RFC 8418
.