AWS CloudHSM 已弃用的 Client SDK 版本
已弃用 5.8.0 及以前版本。我们建议不建议在生产工作负载中使用已弃用版本。我们不为已弃用的版本提供向后兼容更新,也不托管已弃用的版本供下载。如果弃用版本对您的生产造成影响,则您必须升级以修复软件。
已弃用的 Client SDK 5 版本
本节列出了已弃用的 Client SDK 5 版本。
版本 5.8.0 引入了 CloudHSM CLI 的仲裁身份验证、JSSE 的 SSL/TLS 分流、PKCS #11 多插槽支持、JCE 多集群/多用户支持、JCE 密钥提取、JCE 的 KeyFactory 支持、非终端返回代码的新重试配置,提高了稳定性,修复了所有软件开发套件错误。
PKCS #11 库
-
增加多插槽配置支持。
JCE 提供程序
-
添加了基于配置的密钥提取。
-
增加了对多集群和多用户配置的支持。
-
增加了对 SSL 和 TSL 分流的支持。
-
添加了对 aes/cbc/noPadding 解包的支持。
-
增加了新密钥工厂类型:SecretKeyFactory 和 KeyFactory。
CloudHSM CLI
-
增加了对仲裁身份验证的支持
5.7.0 版引入了 CloudHSM CLI,并纳入了一种新的、基于加密消息的身份验证代码 (CMAC) 算法。此次发布增加了 Amazon Linux 2 上的 ARM 架构。JCE 提供程序 Javadocs 现已可用于 AWS CloudHSM。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
-
现已支持 Amazon Linux 2 的 ARM 架构。
-
算法
-
CKM_AES_CMAC(签名和验证)
-
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
-
现已支持 Amazon Linux 2 的 ARM 架构。
JCE 提供程序
-
改进了稳定性,进行了错误修复。
-
算法
-
AESCMAC
-
版本 5.6.0 包含对 PKCS #11 库和 JCE 提供程序的新机制支持。此外,版本 5.6 还支持 Ubuntu 20.04。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
-
机制
-
CKM_RSA_X_509,适用于加密、解密、签名和验证模式
-
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
改进了稳定性,进行了错误修复。
-
密码
-
rsa/ecb/noPadding,适用于加密和解密模式
-
支持的密钥
-
带 secp224r1 和 secp521r1 曲线的 EC
平台支持
-
增加了对 Ubuntu 20.04 的支持
5.5.0 版增加了对 OpenJDK 11、Keytool 和 Jarsigner 集成的支持,并向 JCE 提供程序添加了其他机制。解决了有关 “KeyGenerator 类误将密钥大小参数解释为字节数,而非位数”的已知问题。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
支持 Keytool 和 Jarsigner 实用程序
-
所有平台上都支持 OpenJDK 11
-
密码
-
AES/CBC/NoPadding 加密和解密模式
-
AES/ECB/PKCS5Padding 加密和解密模式
-
AES/CTR/NoPadding 加密和解密模式
-
AES/GCM/NoPadding 包装和解包模式
-
DESede/ECB/PKCS5Padding 加密和解密模式
-
DESede/CBC/NoPadding 加密和解密模式
-
AESWrap/ECB/NoPadding 包装和解包模式
-
AESWrap/ECB/PKCS5Padding 包装和解包模式
-
AESWrap/ECB/ZeroPadding 包装和解包模式
-
RSA/ECB/PKCS1Padding 包装和解包模式
-
RSA/ECB/OAEPPadding 包装和解包模式
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 包装和解包模式
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 包装和解包模式
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 包装和解包模式
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 包装和解包模式
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 包装和解包模式
-
RSAAESWrap/ECB/OAEPPadding 包装和解包模式
-
RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 包装和解包模式
-
RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 包装和解包模式
-
RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 包装和解包模式
-
RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 包装和解包模式
-
RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 包装和解包模式
-
-
KeyFactory 和 SecretKeyFactory
-
RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位
-
AES – 128、192 和 256 位 AES 密钥。
-
NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1的 EC 密钥。
-
DESede (3DES)
-
GenericSecret
-
HMAC — 支持 SHA1、SHA224、SHA256、SHA384、SHA512 哈希
-
-
签署/验证
-
RSASSA-PSS
-
SHA1withRSA/PSS
-
SHA224withRSA/PSS
-
SHA256withRSA/PSS
-
SHA384withRSA/PSS
-
SHA512withRSA/PSS
-
SHA1withRSAandMGF1
-
SHA224withRSAandMGF1
-
SHA256withRSAandMGF1
-
SHA384withRSAandMGF1
-
SHA512withRSAandMGF1
-
5.4.2 版提高了稳定性,并修复了所有软件开发套件的错误。这也是 CentOS 8 平台的最新版本。有关更多信息,请参阅 CentOS 网站
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
改进了稳定性,进行了错误修复。
5.4.1 版解决了 PKCS #11 库的一个已知问题。这也是 CentOS 8 平台的最新版本。有关更多信息,请参阅 CentOS 网站
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
改进了稳定性,进行了错误修复。
5.4.0 版增加了对所有平台的 JCE 提供程序的初始支持。JCE 提供程序可与 OpenJDK 8 兼容。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
密钥类型
-
RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位。
-
AES – 128、192 和 256 位 AES 密钥。
-
NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥。
-
DESede (3DES)
-
HMAC — 支持 SHA1、SHA224、SHA256、SHA384、SHA512 哈希。
-
-
密码(仅限加密和解密)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5Padding
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
-
摘要
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
签署/验证
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
与 Java KeyStore 集成
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
添加了“通过 P-256、P-384 和 secp256k1 曲线执行 ECDSA 验证/签名”的支持。
-
增加支持平台的数量:Amazon Linux、Amazon Linux 2、CentOS 7.8+、RHEL 7(7.8+)。
-
增加了对 OpenSSL 1.0.2 版的支持。
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
密钥类型
-
RSA 2048 位到 4096 位 RSA 密钥,增量为 256 位。
-
AES – 128、192 和 256 位 AES 密钥。
-
NIST 曲线 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 密钥对。
-
DESede (3DES)
-
HMAC — 支持 SHA1、SHA224、SHA256、SHA384、SHA512 哈希。
-
-
密码(仅限加密和解密)
-
AES/GCM/NoPadding
-
AES/ECB/NoPadding
-
AES/CBC/PKCS5Padding
-
DESede/ECB/NoPadding
-
DESede/CBC/PKCS5Padding
-
AES/CTR/NoPadding
-
RSA/ECB/PKCS1Padding
-
RSA/ECB/OAEPPadding
-
RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
-
RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
-
-
摘要
-
SHA-1
-
SHA-224
-
SHA-256
-
SHA-384
-
SHA-512
-
-
签署/验证
-
NONEwithRSA
-
SHA1withRSA
-
SHA224withRSA
-
SHA256withRSA
-
SHA384withRSA
-
SHA512withRSA
-
NONEwithECDSA
-
SHA1withECDSA
-
SHA224withECDSA
-
SHA256withECDSA
-
SHA384withECDSA
-
SHA512withECDSA
-
-
与 Java KeyStore 集成
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
5.2.0 版对 PKCS #11 库增加了“对其他密钥类型和机制”支持。
PKCS #11 库
密钥类型
-
ECDSA — P-224、P-256、P-384、P-521 和 secp256k1 曲线
-
三重 DES (3DES)
机制
-
CKM_EC_KEY_PAIR_GEN
-
CKM_DES3_KEY_GEN
-
CKM_DES3_CBC
-
CKM_DES3_CBC_PAD
-
CKM_DES3_ECB
-
CKM_ECDSA
-
CKM_ECDSA_SHA1
-
CKM_ECDSA_SHA224
-
CKM_ECDSA_SHA256
-
CKM_ECDSA_SHA384
-
CKM_ECDSA_SHA512
-
用于加密/解密的 CKM_RSA_PKCS
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
5.1.0 版对 PKCS #11 库增加了“对其他机制”的支持。
PKCS #11 库
机制
-
用于包装/解包的 CKM_RSA_PKCS
-
CKM_RSA_PKCS_PSS
-
CKM_SHA1_RSA_PKCS_PSS
-
CKM_SHA224_RSA_PKCS_PSS
-
CKM_SHA256_RSA_PKCS_PSS
-
CKM_SHA384_RSA_PKCS_PSS
-
CKM_SHA512_RSA_PKCS_PSS
-
CKM_AES_ECB
-
CKM_AES_CTR
-
CKM_AES_CBC
-
CKM_AES_CBC_PAD
-
CKM_SP800_108_COUNTER_KDF
-
CKM_GENERIC_SECRET_KEY_GEN
-
CKM_SHA_1_HMAC
-
CKM_SHA224_HMAC
-
CKM_SHA224_HMAC
-
CKM_SHA224_HMAC
-
CKM_SHA512_HMAC
-
CKM_RSA_PKCS_OAEP 仅限包装/解包
-
CKM_RSA_AES_KEY_WRAP
-
CKM_CLOUDHSM_AES_KEY_KEY_WRAP_NO_PAD
-
CKM_CLOUDHSM_AES_KEY_KEY_WRAP_PKCS5_PAD
-
CKM_CLOUDHSM_AES_KEY_KEY_WRAP_ZERO_PAD
API 操作
-
C_CreateObject
-
C_DeriveKey
-
C_WrapKey
-
C_UnWrapKey
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
5.0.1 版增加了对 OpenSSL 动态引擎的初始支持。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
OpenSSL 动态引擎的初始版本。
-
此版本为密钥类型和 OpenSSL API 提供入门支持:
-
针对 2048、3072 和 4096 位密钥的 RSA 密钥生成
-
OpenSSL API:
有关更多信息,请参阅 OpenSSL 动态引擎。
-
-
支持的平台:CentOS 8.3+、红帽企业 Linux (RHEL) 8.3+ 和 Ubuntu 18.04 LTS
-
需要:OpenSSL 1.1.1
有关更多信息,请参阅支持的平台。
-
-
在 CentOS 8.3+、红帽企业 Linux (RHEL) 8.3 和 Ubuntu 18.04 LTS 上支持 SSL/TLS 卸载,包括 NGINX 1.19(适用于部分密码套件)。
有关更多信息,请参阅 SSL/TLS Offload on Linux using Tomcat 或 SSL/TLS Offload on Linux using NGINX or Apache。
5.0.0 是第一个发行版本。
PKCS #11 库
-
这是初始版本。
客户软件开发工具包 5.0.0 版中的 PKCS #11 库入门支持
本节详细介绍了客户端软件开发工具包 5.0.0 版的密钥类型、机制、API 操作和属性支持。
密钥类型:
-
AES– 128、192 和 256 位 AES 密钥
-
RSA– 2048 位到 4096 位 RSA 密钥,增量为 256 位
机制:
-
CKM_AES_GCM
-
CKM_AES_KEY_GEN
-
CKM_CLOUDHSM_AES_GCM
-
CKM_RSA_PKCS
-
CKM_RSA_X9_31_KEY_PAIR_GEN
-
CKM_SHA1
-
CKM_SHA1_RSA_PKCS
-
CKM_SHA224
-
CKM_SHA224_RSA_PKCS
-
CKM_SHA256
-
CKM_SHA256_RSA_PKCS
-
CKM_SHA384
-
CKM_SHA384_RSA_PKCS
-
CKM_SHA512
-
CKM_SHA512_RSA_PKCS
API 操作:
-
C_CloseAllSessions
-
C_CloseSession
-
C_Decrypt
-
C_DecryptFinal
-
C_DecryptInit
-
C_DecryptUpdate
-
C_DestroyObject
-
C_Digest
-
C_DigestFinal
-
C_DigestInit
-
C_DigestUpdate
-
C_Encrypt
-
C_EncryptFinal
-
C_EncryptInit
-
C_EncryptUpdate
-
C_Finalize
-
C_FindObjects
-
C_FindObjectsFinal
-
C_FindObjectsInit
-
C_GenerateKey
-
C_GenerateKeyPair
-
C_GenerateRandom
-
C_GetAttributeValue
-
C_GetFunctionList
-
C_GetInfo
-
C_GetMechanismInfo
-
C_GetMechanismList
-
C_GetSessionInfo
-
C_GetSlotInfo
-
C_GetSlotList
-
C_GetTokenInfo
-
C_Initialize
-
C_Login
-
C_Logout
-
C_OpenSession
-
C_Sign
-
C_SignFinal
-
C_SignInit
-
C_SignUpdate
-
C_Verify
-
C_VerifyFinal
-
C_VerifyInit
-
C_VerifyUpdate
属性:
-
GenerateKeyPair
-
所有 RSA 密钥属性
-
-
GenerateKey
-
所有 AES 密钥属性
-
-
GetAttributeValue
-
所有 RSA 密钥属性
-
所有 AES 密钥属性
-
示例:
已弃用的 Client SDK 3 版本
本节列出了已弃用的 Client SDK 3 版本。
3.4.4 版增加了 JCE 提供程序更新。
AWS CloudHSM 客户端软件
-
更新了版本以保持一致性。
PKCS #11 库
-
更新了版本以保持一致性。
OpenSSL 动态引擎
-
更新了版本以保持一致性。
JCE 提供程序
-
将 log4j 版本更新到 2.17.1。
适用于 Windows(CNG 和 KSP 提供程序)
-
更新了版本以保持一致性。
3.4.3 版增加了 JCE 提供程序更新。
AWS CloudHSM 客户端软件
-
更新了版本以保持一致性。
PKCS #11 库
-
更新了版本以保持一致性。
OpenSSL 动态引擎
-
更新了版本以保持一致性。
JCE 提供程序
-
将 log4j 版本更新到 2.17.0。
适用于 Windows(CNG 和 KSP 提供程序)
-
更新了版本以保持一致性。
3.4.2 版增加了 JCE 提供程序更新。
AWS CloudHSM 客户端软件
-
更新了版本以保持一致性。
PKCS #11 库
-
更新了版本以保持一致性。
OpenSSL 动态引擎
-
更新了版本以保持一致性。
JCE 提供程序
-
将 log4j 版本更新到 2.16.0。
适用于 Windows(CNG 和 KSP 提供程序)
-
更新了版本以保持一致性。
3.4.1 版增加了 JCE 提供程序更新。
AWS CloudHSM 客户端软件
-
更新了版本以保持一致性。
PKCS #11 库
-
更新了版本以保持一致性。
OpenSSL 动态引擎
-
更新了版本以保持一致性。
JCE 提供程序
-
将 log4j 版本更新到 2.15.0。
适用于 Windows(CNG 和 KSP 提供程序)
-
更新了版本以保持一致性。
3.4.0 版本增加了对所有组件的更新。
AWS CloudHSM 客户端软件
-
改进了稳定性,进行了错误修复。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
改进了稳定性,进行了错误修复。
适用于 Windows(CNG 和 KSP 提供程序)
-
改进了稳定性,进行了错误修复。
3.3.2 版解决了 client_info 脚本的一个问题。
AWS CloudHSM 客户端软件
-
更新了版本以保持一致性。
PKCS #11 库
-
更新了版本以保持一致性。
OpenSSL 动态引擎
-
更新了版本以保持一致性。
JCE 提供程序
-
更新了版本以保持一致性。
适用于 Windows(CNG 和 KSP 提供程序)
-
更新了版本以保持一致性。
3.3.1 版本增加了对所有组件的更新。
AWS CloudHSM 客户端软件
-
改进了稳定性,进行了错误修复。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
改进了稳定性,进行了错误修复。
适用于 Windows(CNG 和 KSP 提供程序)
-
改进了稳定性,进行了错误修复。
3.3.0 版本增加了双因素身份验证 (2FA) 和其他改进。
AWS CloudHSM 客户端软件
-
为加密员(CO)添加了双重身份验证。有关更多信息,请参阅加密员(CO)双重身份验证管理。
-
不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持。
-
添加了独立版本 CMU,可与客户端软件开发工具包 5 或客户端软件开发工具包 3 配合使用。这与 3.3.0 版客户端进程守护程序中包含的 CMU 版本相同,现在您不需要下载客户端守护程序,即可下载 CMU。
PKCS #11 库
-
改进了稳定性,进行了错误修复。
-
不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持。
OpenSSL 动态引擎
-
更新了版本以保持一致性
-
不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持。
JCE 提供程序
-
改进了稳定性,进行了错误修复。
-
不再为 RedHat Enterprise Linux 6 和 CentOS 6 提供平台支持。有关详细信息,请参阅 Linux 支持。
适用于 Windows(CNG 和 KSP 提供程序)
-
更新了版本以保持一致性
3.2.1 版增加了对 PKCS #11 库内实施AWS CloudHSM、PKCS #11 标准、新平台和其他改进的合规分析。
AWS CloudHSM 客户端软件
-
增加了对 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支持。有关更多信息,请参阅 AWS CloudHSM Client SDK 5 支持的平台。
PKCS #11 库
-
增加了对 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支持。有关更多信息,请参阅 AWS CloudHSM Client SDK 5 支持的平台。
OpenSSL 动态引擎
-
不支持 CentOS 8、RHEL 8 以及 Ubuntu 18.04 LTS。有关更多信息,请参阅 适用于 AWS CloudHSM 的 OpenSSL 动态引擎的已知问题。
JCE 提供程序
-
增加了对 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支持。有关更多信息,请参阅 AWS CloudHSM Client SDK 5 支持的平台。
适用于 Windows(CNG 和 KSP 提供程序)
-
改进了稳定性,进行了错误修复。
3.2.0 版本增加了对替换式密码的支持和其他改进。
AWS CloudHSM 客户端软件
-
新增支持:使用命令行工具时隐藏密码。有关更多信息,请参阅 loginHSM 和 logoutHSM (cloudhsm_mgmt_util) 以及 loginHSM 和 logoutHSM (key_mgmt_util)。
PKCS #11 库
-
新增支持:对此前不支持的部分 PKCS #11 机制中的软件内的大数据执行哈希处理。有关更多信息,请参阅受支持的机制。
OpenSSL 动态引擎
-
改进了稳定性,进行了错误修复。
JCE 提供程序
-
更新了版本以保持一致性。
适用于 Windows(CNG 和 KSP 提供程序)
-
改进了稳定性,进行了错误修复。
3.1.2 版增加了 JCE 提供程序更新。
AWS CloudHSM 客户端软件
-
更新了版本以保持一致性
PKCS #11 库
-
更新了版本以保持一致性
OpenSSL 动态引擎
-
更新了版本以保持一致性
JCE 提供程序
-
将 log4j 版本更新到 2.13.3。
适用于 Windows(CNG 和 KSP 提供程序)
-
更新了版本以保持一致性
AWS CloudHSM 客户端软件
-
更新了版本以保持一致性。
PKCS #11 库
-
更新了版本以保持一致性。
OpenSSL 动态引擎
-
更新了版本以保持一致性。
JCE 提供程序
-
缺陷修复和性能改进。
Windows(CNG、KSP)
-
更新了版本以保持一致性。
版本 3.1.0 添加了符合标准的 AES 密钥包装。
AWS CloudHSM 客户端软件
-
有关升级的新要求:客户端的版本必须与您正在使用的任意软件库的版本匹配。要进行升级,您必须使用批处理命令来同时升级客户端和所有库。有关更多信息,请参阅客户端软件开发工具包 3 升级。
-
Key_mgmt_util (KMU) 包括以下更新:
PKCS #11 库
-
添加了两种新的 AES 密钥包装方法 - 符合标准的 AES 密钥包装(零填充)和无填充的 AES 密钥包装。有关更多信息,请参阅 AES 密钥包装。
-
您可以配置 RSA-PSS 签名的 salt 长度。要了解如何使用此功能,请参阅 GitHub 上的 RSA-PSS 签名的可配置 salt 长度
。
OpenSSL 动态引擎
-
重大更改:带 SHA1 的 TLS 1.0 和 1.2 密码套件不适用于 OpenSSL Engine 3.1.0。此问题将很快得到解决。
-
如果您打算在 RHEL 6 或 CentOS 6 上安装 OpenSSL 动态引擎库,请参阅有关这些操作系统上已安装的默认 OpenSSL 版本的已知问题。
-
改进了稳定性和错误修复
JCE 提供程序
-
重大更改:为了解决 Java Cryptography Extension (JCE) 的合规性问题,AES 包装和解开包装功能现在可以正确地使用 AESWrap 算法而不是 AES 算法。这意味着对于 AES/ECB 和 AES/CBC 机制,
Cipher.WRAP_MODE和Cipher.UNWRAP_MODE不会再取得成功。要升级到客户端版本 3.1.0,您必须更新您的代码。如果您有已包装的密钥,则必须特别注意用于解开包装的机制以及 IV 默认值的变化。如果您使用客户端版本 3.0.0 或更早版本包装了密钥,那么在 3.1.1 中,您必须使用 AESWrap/ECB/PKCS5Padding 来解开现有密钥的包装。有关更多信息,请参阅 AES 密钥包装。
-
您可以列出 JCE 提供程序中带相同标签的多个密钥。要了解如何遍历所有可用密钥,请参阅 GitHub 上的查找所有密钥
。 -
可以在密钥创建过程中为属性设置更受限的值,包括为公有密钥和私有密钥指定不同的标签。有关更多信息,请参阅支持的 Java 属性。
Windows(CNG、KSP)
-
改进了稳定性,进行了错误修复。