AWS CloudHSM 已弃用的 Client SDK 版本 - AWS CloudHSM

AWS CloudHSM 已弃用的 Client SDK 版本

已弃用 5.8.0 及以前版本。我们建议不建议在生产工作负载中使用已弃用版本。我们不为已弃用的版本提供向后兼容更新,也不托管已弃用的版本供下载。如果弃用版本对您的生产造成影响,则您必须升级以修复软件。

已弃用的 Client SDK 5 版本

本节列出了已弃用的 Client SDK 5 版本。

版本 5.8.0 引入了 CloudHSM CLI 的仲裁身份验证、JSSE 的 SSL/TLS 分流、PKCS #11 多插槽支持、JCE 多集群/多用户支持、JCE 密钥提取、JCE 的 KeyFactory 支持、非终端返回代码的新重试配置,提高了稳定性,修复了所有软件开发套件错误。

PKCS #11 库
  • 增加多插槽配置支持。

JCE 提供程序
  • 添加了基于配置的密钥提取。

  • 增加了对多集群和多用户配置的支持。

  • 增加了对 SSL 和 TSL 分流的支持。

  • 添加了对 aes/cbc/noPadding 解包的支持。

  • 增加了新密钥工厂类型:SecretKeyFactory 和 KeyFactory。

CloudHSM CLI
  • 增加了对仲裁身份验证的支持

5.7.0 版引入了 CloudHSM CLI,并纳入了一种新的、基于加密消息的身份验证代码 (CMAC) 算法。此次发布增加了 Amazon Linux 2 上的 ARM 架构。JCE 提供程序 Javadocs 现已可用于 AWS CloudHSM。

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

  • 现已支持 Amazon Linux 2 的 ARM 架构。

  • 算法

    • CKM_AES_CMAC(签名和验证)

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

  • 现已支持 Amazon Linux 2 的 ARM 架构。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

  • 算法

    • AESCMAC

版本 5.6.0 包含对 PKCS #11 库和 JCE 提供程序的新机制支持。此外,版本 5.6 还支持 Ubuntu 20.04。

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

  • 机制

    • CKM_RSA_X_509,适用于加密、解密、签名和验证模式

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

  • 密码

    • rsa/ecb/noPadding,适用于加密和解密模式

支持的密钥
  • 带 secp224r1 和 secp521r1 曲线的 EC

平台支持
  • 增加了对 Ubuntu 20.04 的支持

5.5.0 版增加了对 OpenJDK 11、Keytool 和 Jarsigner 集成的支持,并向 JCE 提供程序添加了其他机制。解决了有关 “KeyGenerator 类误将密钥大小参数解释为字节数,而非位数”的已知问题

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 支持 Keytool 和 Jarsigner 实用程序

  • 所有平台上都支持 OpenJDK 11

  • 密码

    • AES/CBC/NoPadding 加密和解密模式

    • AES/ECB/PKCS5Padding 加密和解密模式

    • AES/CTR/NoPadding 加密和解密模式

    • AES/GCM/NoPadding 包装和解包模式

    • DESede/ECB/PKCS5Padding 加密和解密模式

    • DESede/CBC/NoPadding 加密和解密模式

    • AESWrap/ECB/NoPadding 包装和解包模式

    • AESWrap/ECB/PKCS5Padding 包装和解包模式

    • AESWrap/ECB/ZeroPadding 包装和解包模式

    • RSA/ECB/PKCS1Padding 包装和解包模式

    • RSA/ECB/OAEPPadding 包装和解包模式

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 包装和解包模式

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 包装和解包模式

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 包装和解包模式

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 包装和解包模式

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 包装和解包模式

    • RSAAESWrap/ECB/OAEPPadding 包装和解包模式

    • RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 包装和解包模式

    • RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 包装和解包模式

    • RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 包装和解包模式

    • RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 包装和解包模式

    • RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 包装和解包模式

  • KeyFactory 和 SecretKeyFactory

    • RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位

    • AES – 128、192 和 256 位 AES 密钥。

    • NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1的 EC 密钥。

    • DESede (3DES)

    • GenericSecret

    • HMAC — 支持 SHA1、SHA224、SHA256、SHA384、SHA512 哈希

  • 签署/验证

    • RSASSA-PSS

    • SHA1withRSA/PSS

    • SHA224withRSA/PSS

    • SHA256withRSA/PSS

    • SHA384withRSA/PSS

    • SHA512withRSA/PSS

    • SHA1withRSAandMGF1

    • SHA224withRSAandMGF1

    • SHA256withRSAandMGF1

    • SHA384withRSAandMGF1

    • SHA512withRSAandMGF1

5.4.2 版提高了稳定性,并修复了所有软件开发套件的错误。这也是 CentOS 8 平台的最新版本。有关更多信息,请参阅 CentOS 网站

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

5.4.1 版解决了 PKCS #11 库的一个已知问题。这也是 CentOS 8 平台的最新版本。有关更多信息,请参阅 CentOS 网站

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 改进了稳定性,进行了错误修复。

5.4.0 版增加了对所有平台的 JCE 提供程序的初始支持。JCE 提供程序可与 OpenJDK 8 兼容。

PKCS #11 库
  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎
  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 密钥类型
    • RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位。

    • AES – 128、192 和 256 位 AES 密钥。

    • NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥。

    • DESede (3DES)

    • HMAC — 支持 SHA1、SHA224、SHA256、SHA384、SHA512 哈希。

  • 密码(仅限加密和解密)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 摘要
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 签署/验证
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • 与 Java KeyStore 集成

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 添加了“通过 P-256、P-384 和 secp256k1 曲线执行 ECDSA 验证/签名”的支持。

  • 增加支持平台的数量:Amazon Linux、Amazon Linux 2、CentOS 7.8+、RHEL 7(7.8+)。

  • 增加了对 OpenSSL 1.0.2 版的支持。

  • 改进了稳定性,进行了错误修复。

JCE 提供程序
  • 密钥类型
    • RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位。

    • AES – 128、192 和 256 位 AES 密钥。

    • NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥对。

    • DESede (3DES)

    • HMAC — 支持 SHA1、SHA224、SHA256、SHA384、SHA512 哈希。

  • 密码(仅限加密和解密)
    • AES/GCM/NoPadding

    • AES/ECB/NoPadding

    • AES/CBC/PKCS5Padding

    • DESede/ECB/NoPadding

    • DESede/CBC/PKCS5Padding

    • AES/CTR/NoPadding

    • RSA/ECB/PKCS1Padding

    • RSA/ECB/OAEPPadding

    • RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

    • RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

  • 摘要
    • SHA-1

    • SHA-224

    • SHA-256

    • SHA-384

    • SHA-512

  • 签署/验证
    • NONEwithRSA

    • SHA1withRSA

    • SHA224withRSA

    • SHA256withRSA

    • SHA384withRSA

    • SHA512withRSA

    • NONEwithECDSA

    • SHA1withECDSA

    • SHA224withECDSA

    • SHA256withECDSA

    • SHA384withECDSA

    • SHA512withECDSA

  • 与 Java KeyStore 集成

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

5.2.0 版对 PKCS #11 库增加了“对其他密钥类型和机制”支持。

PKCS #11 库

密钥类型

  • ECDSA — P-224、P-256、P-384、P-521 和 secp256k1 曲线

  • 三重 DES (3DES)

机制

  • CKM_EC_KEY_PAIR_GEN

  • CKM_DES3_KEY_GEN

  • CKM_DES3_CBC

  • CKM_DES3_CBC_PAD

  • CKM_DES3_ECB

  • CKM_ECDSA

  • CKM_ECDSA_SHA1

  • CKM_ECDSA_SHA224

  • CKM_ECDSA_SHA256

  • CKM_ECDSA_SHA384

  • CKM_ECDSA_SHA512

  • 用于加密/解密的 CKM_RSA_PKCS

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

5.1.0 版对 PKCS #11 库增加了“对其他机制”的支持。

PKCS #11 库

机制

  • 用于包装/解包的 CKM_RSA_PKCS

  • CKM_RSA_PKCS_PSS

  • CKM_SHA1_RSA_PKCS_PSS

  • CKM_SHA224_RSA_PKCS_PSS

  • CKM_SHA256_RSA_PKCS_PSS

  • CKM_SHA384_RSA_PKCS_PSS

  • CKM_SHA512_RSA_PKCS_PSS

  • CKM_AES_ECB

  • CKM_AES_CTR

  • CKM_AES_CBC

  • CKM_AES_CBC_PAD

  • CKM_SP800_108_COUNTER_KDF

  • CKM_GENERIC_SECRET_KEY_GEN

  • CKM_SHA_1_HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA224_HMAC

  • CKM_SHA512_HMAC

  • CKM_RSA_PKCS_OAEP 仅限包装/解包

  • CKM_RSA_AES_KEY_WRAP

  • CKM_CLOUDHSM_AES_KEY_KEY_WRAP_NO_PAD

  • CKM_CLOUDHSM_AES_KEY_KEY_WRAP_PKCS5_PAD

  • CKM_CLOUDHSM_AES_KEY_KEY_WRAP_ZERO_PAD

API 操作

  • C_CreateObject

  • C_DeriveKey

  • C_WrapKey

  • C_UnWrapKey

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

5.0.1 版增加了对 OpenSSL 动态引擎的初始支持。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

5.0.0 是第一个发行版本。

PKCS #11 库

  • 这是初始版本。

客户软件开发工具包 5.0.0 版中的 PKCS #11 库入门支持

本节详细介绍了客户端软件开发工具包 5.0.0 版的密钥类型、机制、API 操作和属性支持。

密钥类型

  • AES– 128、192 和 256 位 AES 密钥

  • RSA– 2048 位到 4096 位 RSA 密钥,增量为 256 位

机制

  • CKM_AES_GCM

  • CKM_AES_KEY_GEN

  • CKM_CLOUDHSM_AES_GCM

  • CKM_RSA_PKCS

  • CKM_RSA_X9_31_KEY_PAIR_GEN

  • CKM_SHA1

  • CKM_SHA1_RSA_PKCS

  • CKM_SHA224

  • CKM_SHA224_RSA_PKCS

  • CKM_SHA256

  • CKM_SHA256_RSA_PKCS

  • CKM_SHA384

  • CKM_SHA384_RSA_PKCS

  • CKM_SHA512

  • CKM_SHA512_RSA_PKCS

API 操作

  • C_CloseAllSessions

  • C_CloseSession

  • C_Decrypt

  • C_DecryptFinal

  • C_DecryptInit

  • C_DecryptUpdate

  • C_DestroyObject

  • C_Digest

  • C_DigestFinal

  • C_DigestInit

  • C_DigestUpdate

  • C_Encrypt

  • C_EncryptFinal

  • C_EncryptInit

  • C_EncryptUpdate

  • C_Finalize

  • C_FindObjects

  • C_FindObjectsFinal

  • C_FindObjectsInit

  • C_GenerateKey

  • C_GenerateKeyPair

  • C_GenerateRandom

  • C_GetAttributeValue

  • C_GetFunctionList

  • C_GetInfo

  • C_GetMechanismInfo

  • C_GetMechanismList

  • C_GetSessionInfo

  • C_GetSlotInfo

  • C_GetSlotList

  • C_GetTokenInfo

  • C_Initialize

  • C_Login

  • C_Logout

  • C_OpenSession

  • C_Sign

  • C_SignFinal

  • C_SignInit

  • C_SignUpdate

  • C_Verify

  • C_VerifyFinal

  • C_VerifyInit

  • C_VerifyUpdate

属性

  • GenerateKeyPair

    • 所有 RSA 密钥属性

  • GenerateKey

    • 所有 AES 密钥属性

  • GetAttributeValue

    • 所有 RSA 密钥属性

    • 所有 AES 密钥属性

示例

已弃用的 Client SDK 3 版本

本节列出了已弃用的 Client SDK 3 版本。

3.4.4 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户端软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.17.1。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.3 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户端软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.17.0。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.2 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户端软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.16.0。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.1 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户端软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 将 log4j 版本更新到 2.15.0。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.4.0 版本增加了对所有组件的更新。

AWS CloudHSM 客户端软件

  • 改进了稳定性,进行了错误修复。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

JCE 提供程序

  • 改进了稳定性,进行了错误修复。

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

3.3.2 版解决了 client_info 脚本的一个问题

AWS CloudHSM 客户端软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 更新了版本以保持一致性。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性。

3.3.1 版本增加了对所有组件的更新。

AWS CloudHSM 客户端软件

  • 改进了稳定性,进行了错误修复。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

JCE 提供程序

  • 改进了稳定性,进行了错误修复。

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

3.3.0 版本增加了双因素身份验证 (2FA) 和其他改进。

AWS CloudHSM 客户端软件

  • 为加密员(CO)添加了双重身份验证。有关更多信息,请参阅加密员(CO)双重身份验证管理

  • 不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持

  • 添加了独立版本 CMU,可与客户端软件开发工具包 5 或客户端软件开发工具包 3 配合使用。这与 3.3.0 版客户端进程守护程序中包含的 CMU 版本相同,现在您不需要下载客户端守护程序,即可下载 CMU。

PKCS #11 库

  • 改进了稳定性,进行了错误修复。

  • 不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持

OpenSSL 动态引擎

  • 更新了版本以保持一致性

  • 不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持

JCE 提供程序

  • 改进了稳定性,进行了错误修复。

  • 不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性

3.2.1 版增加了对 PKCS #11 库内实施AWS CloudHSM、PKCS #11 标准、新平台和其他改进的合规分析。

AWS CloudHSM 客户端软件

PKCS #11 库

OpenSSL 动态引擎

JCE 提供程序

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

3.2.0 版本增加了对替换式密码的支持和其他改进。

AWS CloudHSM 客户端软件

PKCS #11 库

  • 新增支持:对此前不支持的部分 PKCS #11 机制中的软件内的大数据执行哈希处理。有关更多信息,请参阅受支持的机制

OpenSSL 动态引擎

  • 改进了稳定性,进行了错误修复。

JCE 提供程序

  • 更新了版本以保持一致性。

适用于 Windows(CNG 和 KSP 提供程序)

  • 改进了稳定性,进行了错误修复。

3.1.2 版增加了 JCE 提供程序更新。

AWS CloudHSM 客户端软件

  • 更新了版本以保持一致性

PKCS #11 库

  • 更新了版本以保持一致性

OpenSSL 动态引擎

  • 更新了版本以保持一致性

JCE 提供程序

  • 将 log4j 版本更新到 2.13.3。

适用于 Windows(CNG 和 KSP 提供程序)

  • 更新了版本以保持一致性

AWS CloudHSM 客户端软件

  • 更新了版本以保持一致性。

PKCS #11 库

  • 更新了版本以保持一致性。

OpenSSL 动态引擎

  • 更新了版本以保持一致性。

JCE 提供程序

  • 缺陷修复和性能改进。

Windows(CNG、KSP)

  • 更新了版本以保持一致性。

版本 3.1.0 添加了符合标准的 AES 密钥包装

AWS CloudHSM 客户端软件

  • 有关升级的新要求:客户端的版本必须与您正在使用的任意软件库的版本匹配。要进行升级,您必须使用批处理命令来同时升级客户端和所有库。有关更多信息,请参阅客户端软件开发工具包 3 升级

  • Key_mgmt_util (KMU) 包括以下更新:

    • 添加了两种新的 AES 密钥包装方法 - 符合标准的 AES 密钥包装(零填充)和无填充的 AES 密钥包装。有关更多信息,请参阅 wrapKeyunwrapKey

    • 禁用了在使用 AES_KEY_WRAP_PAD_PKCS5 包装密钥时指定自定义 IV 的功能。有关更多信息,请参阅 AES 密钥包装

PKCS #11 库

  • 添加了两种新的 AES 密钥包装方法 - 符合标准的 AES 密钥包装(零填充)和无填充的 AES 密钥包装。有关更多信息,请参阅 AES 密钥包装

  • 您可以配置 RSA-PSS 签名的 salt 长度。要了解如何使用此功能,请参阅 GitHub 上的 RSA-PSS 签名的可配置 salt 长度

OpenSSL 动态引擎

  • 重大更改:带 SHA1 的 TLS 1.0 和 1.2 密码套件不适用于 OpenSSL Engine 3.1.0。此问题将很快得到解决。

  • 如果您打算在 RHEL 6 或 CentOS 6 上安装 OpenSSL 动态引擎库,请参阅有关这些操作系统上已安装的默认 OpenSSL 版本的已知问题

  • 改进了稳定性和错误修复

JCE 提供程序

  • 重大更改:为了解决 Java Cryptography Extension (JCE) 的合规性问题,AES 包装和解开包装功能现在可以正确地使用 AESWrap 算法而不是 AES 算法。这意味着对于 AES/ECB 和 AES/CBC 机制,Cipher.WRAP_MODE Cipher.UNWRAP_MODE 不会再取得成功。

    要升级到客户端版本 3.1.0,您必须更新您的代码。如果您有已包装的密钥,则必须特别注意用于解开包装的机制以及 IV 默认值的变化。如果您使用客户端版本 3.0.0 或更早版本包装了密钥,那么在 3.1.1 中,您必须使用 AESWrap/ECB/PKCS5Padding 来解开现有密钥的包装。有关更多信息,请参阅 AES 密钥包装

  • 您可以列出 JCE 提供程序中带相同标签的多个密钥。要了解如何遍历所有可用密钥,请参阅 GitHub 上的查找所有密钥

  • 可以在密钥创建过程中为属性设置更受限的值,包括为公有密钥和私有密钥指定不同的标签。有关更多信息,请参阅支持的 Java 属性

Windows(CNG、KSP)

  • 改进了稳定性,进行了错误修复。