

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS CloudHSM 더 이상 사용되지 않는 Client SDK 릴리스
<a name="deprecated"></a>

버전 5.8.0 및 이전 버전은 사용되지 않습니다. 사용되지 않는 릴리스를 프로덕션 워크로드에 사용하지 않는 것이 좋습니다. 더 이상 사용되지 않는 릴리스에 대해서는 이전 버전과 호환되는 업데이트를 제공하지 않으며 더 이상 사용되지 않는 릴리스를 다운로드용으로 호스팅하지도 않습니다. 더 이상 사용되지 않는 릴리스를 사용하는 동안 프로덕션에 영향을 미치는 경우 소프트웨어 수정을 위해 업그레이드해야 합니다.

## 더 이상 사용되지 않는 클라이언트 SDK 5 릴리스
<a name="client-history-v8"></a>

이 섹션에는 사용되지 않는 클라이언트 SDK 5 릴리스가 나열되어 있습니다.

### 버전 5.8.0
<a name="client-version-5-8-0"></a>

버전 5.8.0에는 CloudHSM CLI에 대한 쿼럼 인증, JSSE를 통한 SSL/TLS 오프로드, PKCS \$111 다중 슬롯 지원, JCE를 통한 다중 클러스터/다중 사용자 지원, JCE를 통한 키 추출, JCE용 KeyFactory 지원, 비터미널 반환 코드에 대한 새로운 재시도 구성이 도입되었으며 모든 SDK에 대한 향상된 안정성과 버그 수정이 포함되어 있습니다.

**PKCS \$111 라이브러리**
+ 다중 슬롯 구성에 대한 지원이 추가되었습니다.

**JCE 공급자**
+ 구성 기반 키 추출이 추가되었습니다.
+ 다중 클러스터 및 다중 사용자 구성에 대한 지원이 추가되었습니다.
+ JSSE를 통한 SSL 및 TLS 오프로드에 대한 지원이 추가되었습니다.
+ AES/CBC/NoPadding에 대한 언래핑 지원이 추가되었습니다.
+ 새로운 유형의 키 팩토리(시크릿 키 팩토리 및 키 팩토리) 가 추가되었습니다.

**CloudHSM CLI**
+ 쿼럼 인증 지원 추가

### 버전 5.7.0
<a name="client-version-5-7-0"></a>

버전 5.7.0에는 CloudHSM CLI가 도입되었으며 새로운 암호 기반 메시지 인증 코드(CMAC) 알고리즘이 포함되어 있습니다. 이 릴리스에는 Amazon Linux 2에 ARM 아키텍처가 추가되었습니다. 이제 JCE 제공자인 Javadocs를 사용할 수 있습니다. AWS CloudHSM

**PKCS \$111 라이브러리**
+ 개선된 안정성 및 버그 수정.
+ 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.
+ 알고리즘
  + CKM\$1AES\$1CMAC(서명 및 확인)

**OpenSSL Dynamic Engine**
+ 개선된 안정성 및 버그 수정.
+ 이제 Amazon Linux 2의 ARM 아키텍처에서 지원됩니다.

**JCE 공급자**
+ 개선된 안정성 및 버그 수정.
+ 알고리즘
  + AESCMAC

### 버전 5.6.0
<a name="client-version-5-6-0"></a>

버전 5.6.0에는 PKCS \$111 라이브러리 및 JCE 공급자에 대한 새로운 메커니즘 지원이 포함되어 있습니다. 또한 버전 5.6은 Ubuntu 20.04를 지원합니다.

**PKCS \$111 라이브러리**
+ 개선된 안정성 및 버그 수정.
+ 메커니즘
  + CKM\$1RSA\$1X\$1509, 암호화, 암호 해독, 서명 및 검증 모드용

**OpenSSL Dynamic Engine**
+ 개선된 안정성 및 버그 수정.

**JCE 공급자**
+ 개선된 안정성 및 버그 수정.
+ 암호(Ciphers)
  + RSA/ECB/NoPadding, 암호화 및 암호 해독 모드용

**지원되는 키**
+ 곡선이 있는 EC(secp224r1 및 secp521r1)

**플랫폼 지원**
+ Ubuntu 20.04에 대한 지원이 지원됩니다.

### 버전 5.5.0
<a name="client-version-5-5-0"></a>

버전 5.5.0에는 OpenJDK 11, Keytool 및 Jarsigner 통합, JCE 제공자에 대한 추가 메커니즘에 대한 지원이 추가되었습니다. KeyGenerator 클래스가 키 크기 파라미터를 비트 대신 바이트 수로 잘못 해석하는 것과 관련된 [알려진 문제를](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-jce-sdk.html#ki-jce-6) 해결합니다.

**PKCS \$111 라이브러리**
+ 개선된 안정성 및 버그 수정.

**OpenSSL Dynamic Engine**
+ 개선된 안정성 및 버그 수정.

**JCE 공급자**
+ Keytool 및 Jarsigner 유틸리티 지원
+ 모든 플랫폼에서 OpenJDK 11에 대한 지원
+ 암호(Ciphers)
  + AES/CBC/NoPadding: 암호화 및 암호 해독 모드
  + AES/ECB/PKCS5Padding 암호화 및 암호 해독 모드
  + AES/CTR/NoPadding 암호화 및 암호 해독 모드
  + AES/GCM/NoPadding 래핑 및 언래핑 모드
  + DESede/ECB/PKCS5Padding 암호화 및 암호 해독 모드
  + DESede/CBC/NoPadding/암호화 및 암호 해독 모드
  + AESWrap/ECB/NoPadding 래핑 및 언래핑 모드
  + AESWrap/ECB/PKCS5Padding 래핑 앤 언래핑 모드
  + AESWrap/ECB/ZeroPadding 래핑 앤 언래핑 모드
  + RSA/ECB/PKCS1Padding 래핑 및 언래핑 모드
  + RSA/ECB/OAEPPadding 래핑 및 언래핑 모드
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드
  + RSAAESWrap/ECB/OAEPPadding 래핑 및 언래핑 모드
  + RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 래핑 및 언래핑 모드
  + RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 래핑 및 언래핑 모드
  + RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 래핑 및 언래핑 모드
  + RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 래핑 및 언래핑 모드
  + RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 래핑 및 언래핑 모드
+ KeyFactory 및 SecretKeyFactory
  + RSA 2048비트 – 4096비트의 RSA 키(256비트씩 증분)
  + AES – 128비트, 192비트 및 256비트 AES 키
  + NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.
  + DESede (3DES)
  + GenericSecret
  + HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원 포함
+ 서명/확인
  + RASASSA-PSS
  + SHA1withRSA/PSS
  + SHA224withRSA/PSS
  + SHA256withRSA/PSS
  + SHA384withRSA/PSS
  + SHA512withRSA/PSS
  + SHA1withRSAandMGF1
  + SHA224withRSAandMGF1
  + SHA256withRSAandMGF1
  + SHA384withRSAandMGF1
  + SHA512withRSAandMGF1

### 버전 5.4.2
<a name="client-version-5-4-2"></a>

버전 5.4.2에는 모든 SDK의 향상된 안정성과 버그 수정이 포함되어 있습니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 [CentOS 웹 사이트](https://www.centos.org/centos-linux-eol/)를 참조하세요.

**PKCS \$111 라이브러리**
+ 개선된 안정성 및 버그 수정.

**OpenSSL Dynamic Engine**
+ 개선된 안정성 및 버그 수정.

**JCE 공급자**
+ 개선된 안정성 및 버그 수정.

### 버전 5.4.1
<a name="client-version-5-4-1"></a>

버전 5.4.1은 PKCS \$111 라이브러리의 [알려진 문제](ki-pkcs11-sdk.md#ki-pkcs11-14)를 해결합니다. 이것은 CentOS 8 플랫폼의 마지막 릴리스이기도 합니다. 자세한 내용은 [CentOS 웹 사이트](https://www.centos.org/centos-linux-eol/)를 참조하세요.

**PKCS \$111 라이브러리**
+ 개선된 안정성 및 버그 수정.

**OpenSSL Dynamic Engine**
+ 개선된 안정성 및 버그 수정.

**JCE 공급자**
+ 개선된 안정성 및 버그 수정.

### 버전 5.4.0
<a name="client-version-5-4-0"></a>

버전 5.4.0에는 모든 플랫폼에 대한 JCE 제공자에 대한 초기 지원이 추가되었습니다. JCE 공급자는 OpenJDK 8과 호환됩니다.

**PKCS \$111 라이브러리**
+ 개선된 안정성 및 버그 수정.

**OpenSSL Dynamic Engine**
+ 개선된 안정성 및 버그 수정.

**JCE 공급자**
+ 

**키 유형**
  + RSA - 2048비트 \$1 4096비트의 RSA 키입니다(256비트씩 증분).
  + AES - 128비트, 192비트 및 256비트 AES 키입니다.
  + NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 ECC 키 페어입니다.
  + DESede (3DES)
  + HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원
+ 

**암호(암호화 및 복호화만 해당)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
+ 

**다이제스트**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**서명/확인**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ Java 키스토어와의 통합

### 버전 5.3.0
<a name="client-version-5-3-0"></a>

 **PKCS \$111 라이브러리** 
+ 개선된 안정성 및 버그 수정.

 **OpenSSL Dynamic Engine** 
+ P-256, P-384 및 secp256k1 곡선을 사용하여 ECDSA 서명/검증에 대한 지원을 추가합니다.
+ Amazon Linux, Amazon Linux 2, CentOS 7.8\$1, RHEL 7(7.8\$1) 플랫폼에 대한 지원을 추가했습니다.
+ OpenSSL 버전 1.0.2에 대한 지원을 추가합니다.
+ 개선된 안정성 및 버그 수정.

**JCE 공급자**
+ 

**키 유형**
  + RSA - 2048비트 \$1 4096비트의 RSA 키입니다(256비트씩 증분).
  + AES - 128비트, 192비트 및 256비트 AES 키입니다.
  + NIST 곡선 secp256r1(P-256), secp384r1(P-384) 및 secp256k1용 EC 키 페어입니다.
  + DESede (3DES)
  + HMAC — SHA1, SHA224, SHA256, SHA384, SHA512 해시 지원
+ 

**암호(암호화 및 복호화만 해당)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
+ 

**다이제스트**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**서명/확인**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ Java 키스토어와의 통합

### 버전 5.2.1
<a name="client-version-5-2-1"></a>

 **PKCS \$111 라이브러리** 
+ 개선된 안정성 및 버그 수정.

 **OpenSSL Dynamic Engine** 
+ 개선된 안정성 및 버그 수정.

### 버전 5.2.0
<a name="client-version-5-2-0"></a>

버전 5.2.0은 PKCS \$111 라이브러리에 추가 키 유형 및 메커니즘 지원을 추가합니다.

 **PKCS \$111 라이브러리** 

키 유형
+ ECDSA — P-224, P-256, P-384, P-521 및 secp256k1 곡선
+ Triple DES(3DES)

메커니즘
+ CM\$1EC\$1KEY\$1PAIR\$1GEN
+ CM\$1DES3\$1KEY\$1GEN
+ CM\$1DES3\$1CBC
+ CM\$1DES3\$1CBC\$1PAD
+ CKM\$1DES3\$1ECB
+ CM\$1ECDSA
+ CM\$1ECDSA\$1SHA1
+ CKM\$1ECDSA\$1SHA224
+ CKM\$1ECDSA\$1SHA256
+ CKM\$1ECDSA\$1SHA384
+ CKM\$1ECDSA\$1SHA512
+ 암호화/암호 해독을 위한 CKM\$1RSA\$1PKCS

 **OpenSSL Dynamic Engine** 
+ 개선된 안정성 및 버그 수정.

### 버전 5.1.0
<a name="client-version-5-1-0"></a>

버전 5.1.0은 PKCS \$111 라이브러리에 추가 메커니즘에 대한 지원을 추가합니다.

 **PKCS \$111 라이브러리** 

메커니즘
+ 래핑/언래핑을 위한 CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA1\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA224\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA256\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA384\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA512\$1RSA\$1PKCS\$1PSS
+ CM\$1AES\$1ECB
+ CKM\$1AES\$1CTR
+ CKM\$1AES\$1CBC
+ CM\$1AES\$1CBC\$1PAD
+ CKM\$1SP800\$1108\$1COUNTER\$1KDF
+ CM\$1GENERIC\$1SECRET\$1KEY\$1GEN
+ CM\$1SHA\$11\$1HMAC
+ CM\$1SHA224\$1HMAC
+ CM\$1SHA256\$1HMAC
+ CM\$1SHA384\$1HMAC
+ CM\$1SHA512\$1HMAC
+ CKM\$1RSA\$1PKCS\$1OAEP 래핑핑/언래핑핑 전용
+ CM\$1RSA\$1AES\$1KEY\$1WRAP
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1NO\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1PKCS5\$1PAD
+ CM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1ZERO\$1PAD

API 작업
+ C\$1CreateObject
+ C\$1파생 키
+ C\$1래핑 키
+ C\$1언래핑키

 **OpenSSL Dynamic Engine** 
+ 개선된 안정성 및 버그 수정.

### 버전 5.0.1
<a name="client-version-5-0-1"></a>

버전 5.0.1에는 OpenSSL Dynamic Engine에 대한 초기 지원이 추가되었습니다.

 **PKCS \$111 라이브러리** 
+ 개선된 안정성 및 버그 수정.

 **OpenSSL Dynamic Engine** 
+ OpenSSL Dynamic Engine의 초기 릴리스.
+ 이 릴리스에서는 키 유형 및 OpenSSL API에 대한 기본 지원을 제공합니다.
  + 2048비트, 3072비트 및 4096비트 키를 위한 RSA 키 생성
  + OpenSSL API: 
    + SHA1/224/256/384/512 및 RSA PSS와 함께 RSA PKCS를 사용한 [RSA 서명](https://www.openssl.org/docs/man1.1.1/man3/EVP_DigestSignInit.html)
    +  [RSA 키 생성](https://www.openssl.org/docs/man1.1.1/man1/genrsa.html) 

  자세한 내용은 [OpenSSL 동적](openssl-library.md) 엔진을 참조하세요.
+ 지원되는 플랫폼: CentOS 8.3\$1, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3\$1, 우분투 18.04 LTS
  + 필요: OpenSSL 1.1.1

  자세한 내용은 [지원되는 플랫폼](client-supported-platforms.md) 섹션을 참조하세요.
+ NGINX 1.19를 포함한 CentOS 8.3\$1, 레드햇 엔터프라이즈 리눅스(RHEL) 8.3 및 우분투 18.04 LTS에서 SSL/TLS 오프로드를 지원합니다(일부 암호 제품군용).

  자세한 내용은 [Tomcat을 사용하여 Linux에서 SSL/TLS 오프로드](third-offload-linux-jsse.md) 또는 [NGINX 또는 Apache를 사용하여 Linux에서 SSL/TLS 오프로드](third-offload-linux-openssl.md)를 참조하세요.

### 버전 5.0.0
<a name="client-version-5-0-0"></a>

버전 5.0.0이 첫 번째 릴리스입니다.

 **PKCS \$111 라이브러리** 
+ 이것은 최초 릴리스입니다.

#### PKCS \$111 라이브러리 입문용 PKCS 라이브러리 버전 5.0.0
<a name="pkcs11-sdk5-partial-support"></a>

이 섹션에서는 키 유형, 메커니즘, API 작업 및 속성 클라이언트 SDK 버전 5.0.0에 대한 지원을 자세히 설명합니다.

**키 유형**: 
+ **AES**- 128비트, 192비트 및 256비트 AES 키
+ **RSA**– 2048비트 \$1 4096비트의 RSA 키(256비트씩 증분)

**메커니즘**: 
+ CKM\$1AES\$1GCM
+ CM\$1AES\$1KEY\$1GEN
+ CKM\$1CLOUDHSM\$1AES\$1GCM
+ CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1X9\$131\$1KEY\$1PAIR\$1GEN
+ CM\$1SHA1
+ CM\$1SHA1\$1RSA\$1PKCS
+ CKM\$1SHA224
+ CKM\$1SHA224\$1RSA\$1PKCS
+ CKM\$1SHA256
+ CKM\$1SHA256\$1RSA\$1PKCS
+ CKM\$1SHA384
+ CKM\$1SHA384\$1RSA\$1PKCS
+ CKM\$1SHA512
+ CM\$1SHA512\$1RSA\$1PKCS

**API 연산**:
+ C\$1CloseAllSessions
+ C\$1CloseSession
+ C\$1Decrypt
+ C\$1DecryptFinal
+ C\$1DecryptInit
+ C\$1DecryptUpdate
+ C\$1DestroyObject
+ C\$1Digest
+ C\$1DigestFinal
+ C\$1DigestInit
+ C\$1DigestUpdate
+ C\$1Encrypt
+ C\$1EncryptFinal
+ C\$1EncryptInit
+ C\$1EncryptUpdate
+ C\$1Finalize
+ C\$1FindObjects
+ C\$1FindObjectsFinal
+ C\$1FindObjectsInit
+ C\$1GenerateKey
+ C\$1GenerateKeyPair
+ C\$1GenerateRandom
+ C\$1GetAttributeValue
+ C\$1GetFunctionList
+ C\$1GetInfo
+ C\$1GetMechanismInfo
+ C\$1GetMechanismList
+ C\$1GetSessionInfo
+ C\$1GetSlotInfo
+ C\$1GetSlotList
+ C\$1GetTokenInfo
+ C\$1Initialize
+ C\$1Login
+ C\$1Logout
+ C\$1OpenSession
+ C\$1Sign
+ C\$1SignFinal
+ C\$1SignInit
+ C\$1SignUpdate
+ C\$1Verify
+ C\$1VerifyFinal
+ C\$1VerifyInit
+ C\$1VerifyUpdate

**속성**:
+ GenerateKeyPair
  + 모든 RSA 키 속성
+ GenerateKey
  + 모든 AES 키 속성
+ GetAttributeValue
  + 모든 RSA 키 속성
  + 모든 AES 키 속성

**샘플**:
+  [키 생성(AES, RSA, EC)](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/generate) 
+  [키 속성 나열](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/attributes/) 
+  [AES GCM을 사용하여 데이터 암호화 및 암호화 해제](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/encrypt/aes_gcm.c) 
+  [RSA를 사용하여 데이터 서명 및 확인](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/sign/rsa_sign.c) 

## 더 이상 사용되지 않는 클라이언트 SDK 3 릴리스
<a name="client-history-v3"></a>

이 섹션에는 사용되지 않는 클라이언트 SDK 3 릴리스가 나열되어 있습니다.

### 버전 3.4.4
<a name="client-version-3-4-4"></a>

 버전 3.4.4에는 JCE 제공자에 대한 업데이트가 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **PKCS \$111 라이브러리** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **JCE 공급자** 
+ log4j를 버전 2.17.1로 업데이트합니다.

 **Windows(CNG 및 KSP 공급자)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.4.3
<a name="client-version-3-4-3"></a>

 버전 3.4.3에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **PKCS \$111 라이브러리** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **JCE 공급자** 
+ log4j를 버전 2.17.0으로 업데이트합니다.

 **Windows(CNG 및 KSP 공급자)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.4.2
<a name="client-version-3-4-2"></a>

 버전 3.4.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **PKCS \$111 라이브러리** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **JCE 공급자** 
+ log4j를 버전 2.16.0으로 업데이트합니다.

 **Windows(CNG 및 KSP 공급자)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.4.1
<a name="client-version-3-4-1"></a>

 버전 3.4.1에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **PKCS \$111 라이브러리** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **JCE 공급자** 
+ log4j를 버전 2.15.0으로 업데이트합니다.

 **Windows(CNG 및 KSP 공급자)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.4.0
<a name="client-version-3-4-0"></a>

버전 3.4.0은 모든 구성 요소에 업데이트를 추가합니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 개선된 안정성 및 버그 수정.

 **PKCS \$111 라이브러리** 
+ 개선된 안정성 및 버그 수정.

 **OpenSSL Dynamic Engine** 
+ 개선된 안정성 및 버그 수정.

 **JCE 공급자** 
+ 개선된 안정성 및 버그 수정.

 **Windows(CNG 및 KSP 공급자)** 
+ 개선된 안정성 및 버그 수정.

### 버전 3.3.2
<a name="client-version-3-3-2"></a>

버전 3.3.2에서는 client\$1info 스크립트 관련 [문제](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9)가 해결되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **PKCS \$111 라이브러리** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **JCE 공급자** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **Windows(CNG 및 KSP 공급자)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.3.1
<a name="client-version-3-3-1"></a>

버전 3.3.1에는 모든 구성 요소에 대한 업데이트가 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 개선된 안정성 및 버그 수정.

 **PKCS \$111 라이브러리** 
+ 개선된 안정성 및 버그 수정.

 **OpenSSL Dynamic Engine** 
+ 개선된 안정성 및 버그 수정.

 **JCE 공급자** 
+ 개선된 안정성 및 버그 수정.

 **Windows(CNG 및 KSP 공급자)** 
+ 개선된 안정성 및 버그 수정.

### 버전 3.3.0
<a name="client-version-3-3-0"></a>

 버전 3.3.0에는 2단계 인증(2FA) 및 기타 개선 사항이 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 암호화폐 책임자(CO) 를 위한 2FA 인증을 추가했습니다. 자세한 내용은 [Crypto Officer에 대한 2단계 인증 관리](manage-2fa.md)를 참조하세요.
+ RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 [OS X 지원](sdk3-linux.md)을 참조하세요.
+ 클라이언트 SDK 5 또는 클라이언트 SDK 3과 함께 사용할 수 있는 CMU의 독립형 버전을 추가했습니다. 이 CMU는 버전 3.3.0의 클라이언트 데몬에 포함된 것과 동일한 버전의 CMU이며, 이제 클라이언트 데몬을 다운로드하지 않고도 CMU를 다운로드할 수 있습니다.

 **PKCS \$111 라이브러리** 
+ 개선된 안정성 및 버그 수정.
+ RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 [OS X 지원](sdk3-linux.md)을 참조하세요.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.
+ RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 [OS X 지원](sdk3-linux.md)을 참조하세요.

 **JCE 공급자** 
+ 개선된 안정성 및 버그 수정.
+ RedHat Enterprise Linux 6 및 CentOS 6에 대한 플랫폼 지원이 제거되었습니다. 자세한 내용은 [OS X 지원](sdk3-linux.md)을 참조하세요.

 **Windows(CNG 및 KSP 공급자)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.2.1
<a name="client-version-3-2-1"></a>

버전 3.2.1에는 PKCS \$111 라이브러리 AWS CloudHSM 구현과 PKCS \$111 표준, 새 플랫폼 및 기타 개선 사항 간의 규정 준수 분석이 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS에 대한 플랫폼 지원을 추가합니다. 자세한 정보는 [AWS CloudHSM 클라이언트 SDK 5 지원 플랫폼](client-supported-platforms.md)을 참조하십시오.

 **PKCS \$111 라이브러리** 
+  [클라이언트 SDK 3.2.1에 대한 PKCS \$111 라이브러리 규정 준수 보고서](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Docs/PKCS11ComplianceReportSDK3-2-1.pdf) 
+ CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS에 대한 플랫폼 지원을 추가합니다. 자세한 정보는 [AWS CloudHSM 클라이언트 SDK 5 지원 플랫폼](client-supported-platforms.md)을 참조하십시오.

 **OpenSSL Dynamic Engine** 
+ CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS는 지원되지 않습니다. 자세한 내용은 [용 OpenSSL Dynamic Engine의 알려진 문제 AWS CloudHSM](ki-openssl-sdk.md) 단원을 참조하십시오.

 **JCE 공급자** 
+ CentOS 8, RHEL 8 및 Ubuntu 18.04 LTS에 대한 플랫폼 지원을 추가합니다. 자세한 정보는 [AWS CloudHSM 클라이언트 SDK 5 지원 플랫폼](client-supported-platforms.md)을 참조하십시오.

 **Windows(CNG 및 KSP 공급자)** 
+ 개선된 안정성 및 버그 수정.

### 버전 3.2.0
<a name="client-version-3-2-0"></a>

버전 3.2.0에는 암호 마스킹 및 기타 개선 사항에 대한 지원이 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 명령줄 도구를 사용할 때 암호를 숨기는 서포트를 추가합니다. [자세한 내용은 LoginHSM 및 [LogouthSM(cloudhsm\$1mgmt\$1util) 및 LoginHSM 및](cloudhsm_mgmt_util-loginLogout.md) LogouthSM(key\$1mgmt\$1util)을 참조하세요.](key_mgmt_util-loginHSM.md)

 **PKCS \$111 라이브러리** 
+ 이전에는 지원되지 않았던 일부 PKCS \$111 메커니즘에 대해 소프트웨어에서 대용량 데이터를 해싱할 수 있는 지원을 추가합니다. 자세한 내용은 [지원되는 메커니즘](pkcs11-mechanisms.md)을 참조하세요.

 **OpenSSL Dynamic Engine** 
+ 개선된 안정성 및 버그 수정.

 **JCE 공급자** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **Windows(CNG 및 KSP 공급자)** 
+ 개선된 안정성 및 버그 수정.

### 버전 3.1.2
<a name="client-version-3-1-2"></a>

 버전 3.1.2에는 JCE 공급자에 대한 업데이트가 추가되었습니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **PKCS \$111 라이브러리** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **JCE 공급자** 
+ log4j를 버전 2.13.3으로 업데이트

 **Windows(CNG 및 KSP 공급자)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.1.1
<a name="client-version-3-1-1"></a>

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **PKCS \$111 라이브러리** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **OpenSSL Dynamic Engine** 
+ 일관성을 위해 버전이 업데이트되었습니다.

 **JCE 공급자** 
+ 버그 수정 및 성능 향상.

 **Windows(CNG, KSP)** 
+ 일관성을 위해 버전이 업데이트되었습니다.

### 버전 3.1.0
<a name="client-version-3-1"></a>

 버전 3.1은 [표준 호환 AES 키 래핑](manage-aes-key-wrapping.md)을 추가합니다.

 **AWS CloudHSM 클라이언트 소프트웨어** 
+ 업그레이드를 위한 새로운 요구 사항: 클라이언트 버전이 사용 중인 소프트웨어 라이브러리의 버전과 일치해야 합니다. 업그레이드하려면 클라이언트와 모든 라이브러리를 동시에 업그레이드하는 배치 명령을 사용해야 합니다. 자세한 내용은 [클라이언트 SDK 3 업그레이드](client-upgrade.md)를 참조하세요.
+ Key\$1mgmt\$1util(KMU)에는 다음 업데이트가 포함됩니다.
  + 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 [wrapKey](key_mgmt_util-wrapKey.md) 및 [unwrapKey](key_mgmt_util-unwrapKey.md)를 참조하세요 
  + AES\$1KEY\$1WRAP\$1PAD\$1PKCS5를 사용하여 키를 래핑할 때 사용자 지정 IV를 지정하는 기능이 비활성화되었습니다. 자세한 내용은 [AES 키 래핑](manage-aes-key-wrapping.md)을 참조하세요.

 **PKCS \$111 라이브러리** 
+ 제로 패딩을 사용하는 표준 호환 AES 키 래핑과 패딩이 없는 AES 키 래핑의 두 가지 새 AES 키 래핑이 추가되었습니다. 자세한 내용은 [AES 키 래핑](manage-aes-key-wrapping.md)을 참조하세요.
+ RSA-PSS 서명에 대한 솔트 길이를 구성할 수 있습니다. 이 기능을 사용하는 방법에 대한 자세한 내용은 GitHub의 [RSA-PSS 서명에 대해 구성 가능한 솔트 길이](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples)를 참조하세요.

 **OpenSSL Dynamic Engine** 
+ **주요 변경 사항**: SHA1을 사용한 TLS 1.0 및 1.2 암호 그룹은 OpenSSL Engine 3.1.0에서 사용할 수 없습니다. 이 문제는 곧 해결될 것입니다.
+ RHEL 6 또는 CentOS 6에 OpenSSL Dynamic Engine 라이브러리를 설치하려는 경우 해당 운영 체제에 설치된 기본 OpenSSL 버전에 대한 [알려진 문제](ki-openssl-sdk.md#openssl-default-version)를 참조하세요.
+ 개선된 안정성 및 버그 수정

 **JCE 공급자** 
+ **주요 변경 사항**: JCE(Java Cryptography Extension) 규정 준수 문제를 해결하기 위해 이제 AES 래핑 및 언래핑에서 AES 알고리즘 대신 AESWrap 알고리즘을 사용합니다. 이는 `Cipher.WRAP_MODE` 및 ` Cipher.UNWRAP_MODE`가 AES/ECB 및 AES/CBC 메커니즘에 대해 더 이상 성공할 수 없음을 의미합니다.

  클라이언트 버전 3.1.0으로 업그레이드하려면 코드를 업데이트해야 합니다. 기존 래핑된 키가 있는 경우, 언래핑하는 데 사용하는 메커니즘과 IV 기본값이 변경된 방식에 대해 특히 주의해야 합니다. 클라이언트 버전 3.0.0 이하에서 키를 래핑한 경우, 3.1.1에서 기존 키를 언래핑하려면 AESWrap/ECB/PKCS5Padding을 사용해야 합니다. 자세한 내용은 [AES 키 래핑](manage-aes-key-wrapping.md)을 참조하세요.
+ JCE 공급자에서 동일한 레이블로 여러 키를 나열할 수 있습니다. 사용 가능한 모든 키를 반복하는 방법에 대한 자세한 내용은 GitHub의 [모든 키 찾기](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java)를 참조하세요.
+ 퍼블릭 키와 프라이빗 키에 대해 서로 다른 레이블을 지정하는 등 키를 생성하는 동안 속성에 대해 더 제한적인 값을 설정할 수 있습니다. 자세한 내용은 [지원되는 Java 속성](java-lib-attributes.md)을 참조하세요.

 **Windows(CNG, KSP)** 
+ 개선된 안정성 및 버그 수정.