

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS CloudHSM 已取代的用戶端 SDK 版本
<a name="deprecated"></a>

5.8.0 版及更早版本已棄用。建議在工作負載中不要使用已淘汰版本。後續不再對已淘汰版本提供相容更新，也不再託管已淘汰版本供下載。若您在使用已淘汰版本過程中，生產受到影響，則須升級版本進行軟體修復。

## 已棄用的用戶端 SDK 5 版本
<a name="client-history-v8"></a>

本節列出已棄用的用戶端 SDK 5 版本。

### 5.8.0 版本
<a name="client-version-5-8-0"></a>

5.8.0 版本新增了如下功能：使用 CloudHSM CLI 進行規定人數驗證、使用 JSSE 進行 SSL/TLS 卸載、提供 PKCS \$111 多插槽支援、提供 JCE 多叢集/多使用者支援、使用 JCE 擷取金鑰、提供支援 JCE 的 KeyFactory、重新設定非終端傳回碼。該版本也提升了穩定性並修正了錯誤。

**PKCS \$111 程式庫**
+ 新增了對多插槽配置的支援功能。

**JCE 提供者**
+ 新增了基於組態的金鑰擷取功能。
+ 新增了對多叢集和多使用者組態的支援功能。
+ 新增了使用 JSSE 進行 SSL 和 TLS 卸載的支援功能。
+ 新增了 AES/CBC/NoPadding 取消包裝支援功能。
+ 新增了金鑰工廠新類型：SecretKeyFactory 和 KeyFactory。

**CloudHSM CLI**
+ 新增了對規定人數驗證的支援功能。

### 5.7.0 版本
<a name="client-version-5-7-0"></a>

5.7.0 版本引入了 CloudHSM CLI 並包含一種全新加密式訊息驗證程式碼 (CMAC) 演算法。此版本在 Amazon Linux 2 上新增了 ARM 架構。JCE 提供者 Javadocs 現在可用於 AWS CloudHSM。

**PKCS \$111 程式庫**
+ 提升了穩定性並修正了錯誤。
+ 目前 Amazon Linux 2 已支援 ARM 架构。
+ 演算法
  + CKM\$1AES\$1CMAC (簽署及驗證)

**OpenSSL 動態引擎**
+ 提升了穩定性並修正了錯誤。
+ 目前 Amazon Linux 2 已支援 ARM 架构。

**JCE 提供者**
+ 提升了穩定性並修正了錯誤。
+ 演算法
  + AESCMAC

### 5.6.0 版本
<a name="client-version-5-6-0"></a>

5.6.0 版本包含 PKCS \$111 程式庫和 JCE 提供者的新機制支援功能。5.6 版也支援 Ubuntu 20.04。

**PKCS \$111 程式庫**
+ 提升了穩定性並修正了錯誤。
+ 機制
  + 適用於加密、解密、簽署及驗證模式的 CKM\$1RSA\$1X\$1509

**OpenSSL 動態引擎**
+ 提升了穩定性並修正了錯誤。

**JCE 提供者**
+ 提升了穩定性並修正了錯誤。
+ 加密方式
  + 適用於加密和解密模式的 RSA/ECB/NoPadding

**支援的金鑰**
+ EC 曲線 secp224r1 和 secp521r1

**平台支援**
+ 新增對 Ubuntu 20.04 的支援。

### 5.5.0 版本
<a name="client-version-5-5-0"></a>

5.5.0 版本新增了對 OpenJDK 11 的支援，整合了 Keytool 和 Jarsigner，同時也為 JCE 增加了其他機制。解決了關於 KeyGenerator 類別錯誤地將金鑰大小參數解釋為位元組而非位元的[已知問題](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-jce-sdk.html#ki-jce-6)。

**PKCS \$111 程式庫**
+ 提升了穩定性並修正了錯誤。

**OpenSSL 動態引擎**
+ 提升了穩定性並修正了錯誤。

**JCE 提供者**
+ 支援 Keytool 和 Jarsigner 公用程式
+ 所有平台上均支援 OpenJDK 11
+ 加密方式
  + AES/CBC/NoPadding 加密和解密模型
  + AES/ECB/PKCS5Padding 加密和解密模型
  + AES/CTR/NoPadding 加密和解密模型
  + AES/GCM/NoPadding 包裝和取消包裝模型
  + DESede/ECB/PKCS5Padding 加密和解密模型
  + DESede/CBC/NoPadding 加密和解密模型
  + AESWrap/ECB/NoPadding 包裝和取消包裝模型
  + AESWrap/ECB/PKCS5Padding 包裝和取消包裝模型
  + AESWrap/ECB/ZeroPadding 包裝和取消包裝模型
  + RSA/ECB/PKCS1Padding 包裝和取消包裝模型
  + RSA/ECB/OAEPPadding 包裝和取消包裝模型
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding 包裝和取消包裝模型
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding 包裝和取消包裝模型
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding 包裝和取消包裝模型
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding 包裝和取消包裝模型
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding 包裝和取消包裝模型
  + RSAAESWrap/ECB/OAEPPadding 包裝和取消包裝模型
  + RSAAESWrap/ECB/OAEPWithSHA-1ANDMGF1Padding 包裝和取消包裝模型
  + RSAAESWrap/ECB/OAEPWithSHA-224ANDMGF1Padding 包裝和取消包裝模型
  + RSAAESWrap/ECB/OAEPWithSHA-256ANDMGF1Padding 包裝和取消包裝模型
  + RSAAESWrap/ECB/OAEPWithSHA-384ANDMGF1Padding 包裝和取消包裝模型
  + RSAAESWrap/ECB/OAEPWithSHA-512ANDMGF1Padding 包裝和取消包裝模型
+ KeyFactory 和 SecretKeyFactory
  + RSA：2048 位元至 4096 位元 RSA 金鑰，以 256 位元為單位遞增
  + AES：128 位元、192 位元和 256 位元 AES 金鑰
  + NIST 曲線 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 EC 金鑰對
  + DESede (3DES)
  + GenericSecret
  + HMAC：支援 SHA1、SHA224、SHA256、SHA384 和 SHA512 雜湊
+ 簽署/驗證
  + RSASSA-PSS
  + SHA1withRSA/PSS
  + SHA224withRSA/PSS
  + SHA256withRSA/PSS
  + SHA384withRSA/PSS
  + SHA512withRSA/PSS
  + SHA1withRSAandMGF1
  + SHA224withRSAandMGF1
  + SHA256withRSAandMGF1
  + SHA384withRSAandMGF1
  + SHA512withRSAandMGF1

### 5.4.2 版本
<a name="client-version-5-4-2"></a>

5.4.2 版本提升了穩定性，並修復了所有 SDK 的錯誤。該版本也是 CentOS 8 平台的最後一個發行版本。如需詳細資訊，請參閱 [CentOS 網站](https://www.centos.org/centos-linux-eol/)。

**PKCS \$111 程式庫**
+ 提升了穩定性並修正了錯誤。

**OpenSSL 動態引擎**
+ 提升了穩定性並修正了錯誤。

**JCE 提供者**
+ 提升了穩定性並修正了錯誤。

### 5.4.1 版本
<a name="client-version-5-4-1"></a>

5.4.1 版本解決了 PKCS \$111 程式庫的一個[已知問題](ki-pkcs11-sdk.md#ki-pkcs11-14)。該版本也是 CentOS 8 平台的最後一個發行版本。如需詳細資訊，請參閱 [CentOS 網站](https://www.centos.org/centos-linux-eol/)。

**PKCS \$111 程式庫**
+ 提升了穩定性並修正了錯誤。

**OpenSSL 動態引擎**
+ 提升了穩定性並修正了錯誤。

**JCE 提供者**
+ 提升了穩定性並修正了錯誤。

### 5.4.0 版本
<a name="client-version-5-4-0"></a>

5.4.0 版本為所有平台新增了對 JCE 提供者的初始支援。JCE 提供者與 OpenJDK 8 相容。

**PKCS \$111 程式庫**
+ 提升了穩定性並修正了錯誤。

**OpenSSL 動態引擎**
+ 提升了穩定性並修正了錯誤。

**JCE 提供者**
+ 

**金鑰類型**
  + RSA：2048 位元至 4096 位元 RSA 金鑰，以 256 位元為單位遞增。
  + AES：128 位元、192 位元和 256 位元 AES 金鑰。
  + NIST 曲線 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 ECC 金鑰對。
  + DESede (3DES)
  + HMAC：支援 SHA1、SHA224、SHA256、SHA384 和 SHA512 雜湊。
+ 

**加密方式 (僅限加密和解密)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
+ 

**摘要**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**簽署/驗證**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ 與 Java KeyStore 整合

### 5.3.0 版本
<a name="client-version-5-3-0"></a>

 **PKCS \$111 程式庫** 
+ 提升了穩定性並修正了錯誤。

 **OpenSSL 動態引擎** 
+ 新增了曲線 P-256、P-384 和 secp256k1 的 ECDSA 簽署/驗證支援。
+ 新增對平台的支援：Amazon Linux、Amazon Linux 2、CentOS 7.8\$1、RHEL 7 (7.8\$1)。
+ 新增了對 OpenSSL 1.0.2 版本的支援。
+ 提升了穩定性並修正了錯誤。

**JCE 提供者**
+ 

**金鑰類型**
  + RSA：2048 位元至 4096 位元 RSA 金鑰，以 256 位元為單位遞增。
  + AES：128 位元、192 位元和 256 位元 AES 金鑰。
  + NIST 曲線 secp256r1 (P-256)、secp384r1 (P-384) 和 secp256k1 的 EC 金鑰對。
  + DESede (3DES)
  + HMAC：支援 SHA1、SHA224、SHA256、SHA384 和 SHA512 雜湊。
+ 

**加密方式 (僅限加密和解密)**
  + AES/GCM/NoPadding
  + AES/ECB/NoPadding
  + AES/CBC/PKCS5Padding
  + DESede/ECB/NoPadding
  + DESede/CBC/PKCS5Padding
  + AES/CTR/NoPadding
  + RSA/ECB/PKCS1Padding
  + RSA/ECB/OAEPPadding
  + RSA/ECB/OAEPWithSHA-1ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-224ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-256ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-384ANDMGF1Padding
  + RSA/ECB/OAEPWithSHA-512ANDMGF1Padding
+ 

**摘要**
  + SHA-1
  + SHA-224
  + SHA-256
  + SHA-384
  + SHA-512
+ 

**簽署/驗證**
  + NONEwithRSA
  + SHA1withRSA
  + SHA224withRSA
  + SHA256withRSA
  + SHA384withRSA
  + SHA512withRSA
  + NONEwithECDSA
  + SHA1withECDSA
  + SHA224withECDSA
  + SHA256withECDSA
  + SHA384withECDSA
  + SHA512withECDSA
+ 與 Java KeyStore 整合

### 5.2.1 版本
<a name="client-version-5-2-1"></a>

 **PKCS \$111 程式庫** 
+ 提升了穩定性並修正了錯誤。

 **OpenSSL 動態引擎** 
+ 提升了穩定性並修正了錯誤。

### 5.2.0 版本
<a name="client-version-5-2-0"></a>

5.2.0 版本新增了將其他金錀類型和機制添加至 PKCS \$111 程式庫的支援。

 **PKCS \$111 程式庫** 

金鑰類型
+ ECDSA：P-224、P-256、P-384、P-521 和 secp256k1 曲線
+ 三重 DES (3DES)

機制
+ CKM\$1EC\$1KEY\$1PAIR\$1GEN
+ CKM\$1DES3\$1KEY\$1GEN
+ CKM\$1DES3\$1CBC
+ CKM\$1DES3\$1CBC\$1PAD
+ CKM\$1DES3\$1ECB
+ CKM\$1ECDSA
+ CKM\$1ECDSA\$1SHA1
+ CKM\$1ECDSA\$1SHA224
+ CKM\$1ECDSA\$1SHA256
+ CKM\$1ECDSA\$1SHA384
+ CKM\$1ECDSA\$1SHA512
+ 用於加密/解密的 CKM\$1RSA\$1PKCS

 **OpenSSL 動態引擎** 
+ 提升了穩定性並修正了錯誤。

### 5.1.0 版本
<a name="client-version-5-1-0"></a>

5.1.0 版本新增了將其他機制添加至 PKCS \$111 程式庫的支援。

 **PKCS \$111 程式庫** 

機制
+ 用於包裝/取消包裝的 CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA1\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA224\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA256\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA384\$1RSA\$1PKCS\$1PSS
+ CKM\$1SHA512\$1RSA\$1PKCS\$1PSS
+ CKM\$1AES\$1ECB
+ CKM\$1AES\$1CTR
+ CKM\$1AES\$1CBC
+ CKM\$1AES\$1CBC\$1PAD
+ CKM\$1SP800\$1108\$1COUNTER\$1KDF
+ CKM\$1GENERIC\$1SECRET\$1KEY\$1GEN
+ CKM\$1SHA\$11\$1HMAC
+ CKM\$1SHA224\$1HMAC
+ CKM\$1SHA256\$1HMAC
+ CKM\$1SHA384\$1HMAC
+ CKM\$1SHA512\$1HMAC
+ 僅用於包裝/取消包裝的 CKM\$1RSA\$1PKCS\$1OAEP
+ CKM\$1RSA\$1AES\$1KEY\$1WRAP
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1NO\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1PKCS5\$1PAD
+ CKM\$1CLOUDHSM\$1AES\$1KEY\$1WRAP\$1ZERO\$1PAD

API 操作
+ C\$1CreateObject
+ C\$1DeriveKey
+ C\$1WrapKey
+ C\$1UnWrapKey

 **OpenSSL 動態引擎** 
+ 提升了穩定性並修正了錯誤。

### 5.0.1 版本
<a name="client-version-5-0-1"></a>

5.0.1 版本新增了對 OpenSSL 動態引擎的初始支援。

 **PKCS \$111 程式庫** 
+ 提升了穩定性並修正了錯誤。

 **OpenSSL 動態引擎** 
+ OpenSSL 動態引擎的初始版本。
+ 此版本為金鑰類型和 OpenSSL API 提供了介紹性支援：
  + 產生 2048 位元、3072 位元和 4096 位元金鑰的 RSA 金鑰
  + OpenSSL API：
    + 使用帶有 SHA1/224/256/384/512 和 RSA PSS 進行 [RSA 簽署](https://www.openssl.org/docs/man1.1.1/man3/EVP_DigestSignInit.html)
    +  [RSA 金鑰產生](https://www.openssl.org/docs/man1.1.1/man1/genrsa.html) 

  如需詳細資訊，請參閱 [OpenSSL 動態引擎](openssl-library.md)。
+ 支援平台：CentOS 8.3\$1、Red Hat Enterprise Linux (RHEL) 8.3\$1 和 Ubuntu 18.04 LTS
  + 版本要求：OpenSSL 1.1.1

  如需詳細資訊，請參閱[支援平台](client-supported-platforms.md)。
+ CentOS 8.3\$1、Red Hat Enterprise Linux (RHEL) 8.3、Ubuntu 18.04 LTS、包括適用於特定加密套件的 NGINX 1.19 支持 SSL/TLS 卸載。

  如需詳細資訊，請參閱[使用 Tomcat 的 Linux 上的 SSL/TLS 卸載](third-offload-linux-jsse.md)，或使用 [NGINX 或 Apache 的 Linux 上的 SSL/TLS 卸載](third-offload-linux-openssl.md)。

### 5.0.0 版本
<a name="client-version-5-0-0"></a>

5.0.0 版本 為初始版本。

 **PKCS \$111 程式庫** 
+ 此版本為初始版本。

#### 用戶端 SDK 5.0.0 版本對 PKCS \$111 程式庫的支援情況說明
<a name="pkcs11-sdk5-partial-support"></a>

本節詳細介紹了用戶端 SDK 5.0.0 版本在金錀類型、機制、API 操作和屬性方面的支援情況。

**金鑰類型**：
+ **AES**：128 位元、192 位元和 256 位元 AES 金鑰。
+ **RSA**：2048 位元至 4096 位元 RSA 金鑰，以 256 位元為單位遞增

**機制**：
+ CKM\$1AES\$1GCM
+ CKM\$1AES\$1KEY\$1GEN
+ CKM\$1CLOUDHSM\$1AES\$1GCM
+ CKM\$1RSA\$1PKCS
+ CKM\$1RSA\$1X9\$131\$1KEY\$1PAIR\$1GEN
+ CKM\$1SHA1
+ CKM\$1SHA1\$1RSA\$1PKCS
+ CKM\$1SHA224
+ CKM\$1SHA224\$1RSA\$1PKCS
+ CKM\$1SHA256
+ CKM\$1SHA256\$1RSA\$1PKCS
+ CKM\$1SHA384
+ CKM\$1SHA384\$1RSA\$1PKCS
+ CKM\$1SHA512
+ CKM\$1SHA512\$1RSA\$1PKCS

**API 操作**：
+ C\$1CloseAllSessions
+ C\$1CloseSession
+ C\$1Decrypt
+ C\$1DecryptFinal
+ C\$1DecryptInit
+ C\$1DecryptUpdate
+ C\$1DestroyObject
+ C\$1Digest
+ C\$1DigestFinal
+ C\$1DigestInit
+ C\$1DigestUpdate
+ C\$1Encrypt
+ C\$1EncryptFinal
+ C\$1EncryptInit
+ C\$1EncryptUpdate
+ C\$1Finalize
+ C\$1FindObjects
+ C\$1FindObjectsFinal
+ C\$1FindObjectsInit
+ C\$1GenerateKey
+ C\$1GenerateKeyPair
+ C\$1GenerateRandom
+ C\$1GetAttributeValue
+ C\$1GetFunctionList
+ C\$1GetInfo
+ C\$1GetMechanismInfo
+ C\$1GetMechanismList
+ C\$1GetSessionInfo
+ C\$1GetSlotInfo
+ C\$1GetSlotList
+ C\$1GetTokenInfo
+ C\$1Initialize
+ C\$1Login
+ C\$1Logout
+ C\$1OpenSession
+ C\$1Sign
+ C\$1SignFinal
+ C\$1SignInit
+ C\$1SignUpdate
+ C\$1Verify
+ C\$1VerifyFinal
+ C\$1VerifyInit
+ C\$1VerifyUpdate

**屬性**：
+ GenerateKeyPair
  + 所有 RSA 金鑰屬性
+ GenerateKey
  + 所有 AES 金鑰屬性
+ GetAttributeValue
  + 所有 RSA 金鑰屬性
  + 所有 AES 金鑰屬性

**範例**：
+  [產生金鑰 (AES、RSA、EC)](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/generate) 
+  [列出金鑰屬性](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/attributes/) 
+  [使用 AES GCM 加密和解密資料](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/encrypt/aes_gcm.c) 
+  [使用 RSA 簽署和驗證資料](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples/blob/master/src/sign/rsa_sign.c) 

## 已棄用的用戶端 SDK 3 版本
<a name="client-history-v3"></a>

本節列出已棄用的用戶端 SDK 3 版本。

### 3.4.4 版
<a name="client-version-3-4-4"></a>

 3.4.4 版本新增了對 JCE 提供者的更新。

 **AWS CloudHSM 用戶端軟體** 
+ 更新版本的一致性。

 **PKCS \$111 程式庫** 
+ 更新版本的一致性。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。

 **JCE 提供者** 
+ 將 log4j 更新至 2.17.1 版本。

 **Windows (CNG 和 KSP 提供者)** 
+ 更新版本的一致性。

### 3.4.3 版本
<a name="client-version-3-4-3"></a>

 3.4.3 版本新增了對 JCE 提供者的更新。

 **AWS CloudHSM 用戶端軟體** 
+ 更新版本的一致性。

 **PKCS \$111 程式庫** 
+ 更新版本的一致性。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。

 **JCE 提供者** 
+ 將 log4j 更新至 2.17.0 版本。

 **Windows (CNG 和 KSP 提供者)** 
+ 更新版本的一致性。

### 3.4.2 版本
<a name="client-version-3-4-2"></a>

 3.4.2 版本新增了對 JCE 提供者的更新。

 **AWS CloudHSM 用戶端軟體** 
+ 更新版本的一致性。

 **PKCS \$111 程式庫** 
+ 更新版本的一致性。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。

 **JCE 提供者** 
+ 將 log4j 更新至 2.16.0 版本。

 **Windows (CNG 和 KSP 提供者)** 
+ 更新版本的一致性。

### 3.4.1 版本
<a name="client-version-3-4-1"></a>

 3.4.1 版本新增了對 JCE 提供者的更新。

 **AWS CloudHSM 用戶端軟體** 
+ 更新版本的一致性。

 **PKCS \$111 程式庫** 
+ 更新版本的一致性。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。

 **JCE 提供者** 
+ 將 log4j 更新至 2.15.0 版本。

 **Windows (CNG 和 KSP 提供者)** 
+ 更新版本的一致性。

### 3.4.0 版本
<a name="client-version-3-4-0"></a>

3.4.0 版本新增了對所有元件的更新。

 **AWS CloudHSM 用戶端軟體** 
+ 提升了穩定性並修正了錯誤。

 **PKCS \$111 程式庫** 
+ 提升了穩定性並修正了錯誤。

 **OpenSSL 動態引擎** 
+ 提升了穩定性並修正了錯誤。

 **JCE 提供者** 
+ 提升了穩定性並修正了錯誤。

 **Windows (CNG 和 KSP 提供者)** 
+ 提升了穩定性並修正了錯誤。

### 3.3.2 版本
<a name="client-version-3-3-2"></a>

3.3.2 版解決 client\$1info 指令碼[的問題](https://docs.aws.amazon.com/cloudhsm/latest/userguide/ki-all.html#ki-all-9)。

 **AWS CloudHSM 用戶端軟體** 
+ 更新版本的一致性。

 **PKCS \$111 程式庫** 
+ 更新版本的一致性。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。

 **JCE 提供者** 
+ 更新版本的一致性。

 **Windows (CNG 和 KSP 提供者)** 
+ 更新版本的一致性。

### 3.3.1 版本
<a name="client-version-3-3-1"></a>

3.3.1 版本新增了對所有元件的更新。

 **AWS CloudHSM 用戶端軟體** 
+ 提升了穩定性並修正了錯誤。

 **PKCS \$111 程式庫** 
+ 提升了穩定性並修正了錯誤。

 **OpenSSL 動態引擎** 
+ 提升了穩定性並修正了錯誤。

 **JCE 提供者** 
+ 提升了穩定性並修正了錯誤。

 **Windows (CNG 和 KSP 提供者)** 
+ 提升了穩定性並修正了錯誤。

### 3.3.0 版本
<a name="client-version-3-3-0"></a>

 3.3.0 版本新增了雙重要素驗證 (2FA) 和其他效能改進。

 **AWS CloudHSM 用戶端軟體** 
+ 為加密管理員 (CO) 添加了 2FA 驗證。如需詳細資訊，請參閱[加密管理員雙重要素驗證管理](manage-2fa.md)。
+ 移除了對 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊，請參閱 [Linux 支援](sdk3-linux.md)。
+ 新增了 CMU 的獨立版本，可與用戶端 SDK 5 或用戶端 SDK 3 搭配使用。該版本與用戶端常駐程式 3.3.0 版本隨附的 CMU 版本相同。現在您可下載 CMU，無需下載用戶端常駐程式。

 **PKCS \$111 程式庫** 
+ 提升了穩定性並修正了錯誤。
+ 移除了對 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊，請參閱 [Linux 支援](sdk3-linux.md)。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。
+ 移除了對 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊，請參閱 [Linux 支援](sdk3-linux.md)。

 **JCE 提供者** 
+ 提升了穩定性並修正了錯誤。
+ 移除了對 RedHat Enterprise Linux 6 和 CentOS 6 的平台支援。如需詳細資訊，請參閱 [Linux 支援](sdk3-linux.md)。

 **Windows (CNG 和 KSP 提供者)** 
+ 更新版本的一致性。

### 3.2.1 版本
<a name="client-version-3-2-1"></a>

3.2.1 版新增了 PKCS \$111 程式庫 AWS CloudHSM 實作與 PKCS \$111 標準、新平台和其他改進之間的合規分析。

 **AWS CloudHSM 用戶端軟體** 
+ 新增對 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支援。如需詳細資訊，請參閱 [AWS CloudHSM 用戶端 SDK 5 支援的平台](client-supported-platforms.md)。

 **PKCS \$111 程式庫** 
+  [用戶端 SDK 3.2.1 的 PKCS \$111 程式庫合規性報告](https://s3.amazonaws.com/cloudhsmv2-software/CloudHsmClient/Docs/PKCS11ComplianceReportSDK3-2-1.pdf) 
+ 新增對 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支援。如需詳細資訊，請參閱 [AWS CloudHSM 用戶端 SDK 5 支援的平台](client-supported-platforms.md)。

 **OpenSSL 動態引擎** 
+ 不支援 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS。如需詳細資訊，請參閱[的 OpenSSL 動態引擎已知問題 AWS CloudHSM](ki-openssl-sdk.md)。

 **JCE 提供者** 
+ 新增對 CentOS 8、RHEL 8 和 Ubuntu 18.04 LTS 的平台支援。如需詳細資訊，請參閱 [AWS CloudHSM 用戶端 SDK 5 支援的平台](client-supported-platforms.md)。

 **Windows (CNG 和 KSP 提供者)** 
+ 提升了穩定性並修正了錯誤。

### 3.2.0 版本
<a name="client-version-3-2-0"></a>

3.2.0 版本新增了對遮罩密碼和其他效能改進的支援。

 **AWS CloudHSM 用戶端軟體** 
+ 新增了在使用命令行工具時隱藏密碼的支援。如需詳細資訊，請參閱 [loginHSM 和 logoutHSM ](cloudhsm_mgmt_util-loginLogout.md)(cloudhsm\$1mgmt\$1util) 和 [loginHSM 和 logoutHSM](key_mgmt_util-loginHSM.md) (key\$1mgmt\$1util)。

 **PKCS \$111 程式庫** 
+ 對於先前某些未受支援的 PKCS \$111 機制，新增了對軟體中大型雜湊資料的支援。如需詳細資訊，請參閱[受支援的機制](pkcs11-mechanisms.md)。

 **OpenSSL 動態引擎** 
+ 提升了穩定性並修正了錯誤。

 **JCE 提供者** 
+ 更新版本的一致性。

 **Windows (CNG 和 KSP 提供者)** 
+ 提升了穩定性並修正了錯誤。

### 3.1.2 版本
<a name="client-version-3-1-2"></a>

 3.1.2 版本新增了對 JCE 提供者的更新。

 **AWS CloudHSM 用戶端軟體** 
+ 更新版本的一致性。

 **PKCS \$111 程式庫** 
+ 更新版本的一致性。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。

 **JCE 提供者** 
+ 將 log4j 更新至 2.13.3 版本

 **Windows (CNG 和 KSP 提供者)** 
+ 更新版本的一致性。

### 3.1.1 版本
<a name="client-version-3-1-1"></a>

 **AWS CloudHSM 用戶端軟體** 
+ 更新版本的一致性。

 **PKCS \$111 程式庫** 
+ 更新版本的一致性。

 **OpenSSL 動態引擎** 
+ 更新版本的一致性。

 **JCE 提供者** 
+ 錯誤修正與效能改進。

 **Windows (CNG、KSP)** 
+ 更新版本的一致性。

### 3.1.0 版本
<a name="client-version-3-1"></a>

 3.1.0 版本新增[符合標準的 AES 金鑰包裝](manage-aes-key-wrapping.md)。

 **AWS CloudHSM 用戶端軟體** 
+ 升級新要求：您的用戶端版本須跟您正在使用的任何軟體程式庫版本相符。若要升級，您必須使用可同時升級用戶端和所有程式庫的批次命令。如需詳細資訊，請參閱[用戶端 SDK 3 升級](client-upgrade.md)。
+ Key\$1mgmt\$1util (KMU) 包含下列更新：
  + 新增了兩種新的 AES 金鑰包裝方法，即：符合標準的零填補 AES 金鑰包裝和無填補 AES 金鑰包裝。如需詳細資訊，請參閱 [wrapKey](key_mgmt_util-wrapKey.md) 和 [unwrapKey](key_mgmt_util-unwrapKey.md)。
  + 使用 AES\$1KEY\$1WRAP\$1PAD\$1PKCS5 包裝金鑰時，無法使用自訂 IV 功能。如需詳細資訊，請參閱[AES 金鑰包裝](manage-aes-key-wrapping.md)。

 **PKCS \$111 程式庫** 
+ 新增了兩種新的 AES 金鑰包裝方法，即：符合標準的零填補 AES 金鑰包裝和無填補 AES 金鑰包裝。如需詳細資訊，請參閱[AES 金鑰包裝](manage-aes-key-wrapping.md)。
+ 您可以設定 RSA-PSS 簽章的 salt 長度。若要了解如何使用此功能，請參閱 GitHub 上的 [RSA-PSS 簽章的可設定 salt 長度](https://github.com/aws-samples/aws-cloudhsm-pkcs11-examples)。

 **OpenSSL 動態引擎** 
+ **重大變更**：使用 SHA1 的 TLS 1.0 和 1.2 加密套件不適配 OpenSSL 引擎 3.1.0。這個問題很快就會解決。
+ 如果您想要在 RHEL 6 或 CentOS 6 上安裝 OpenSSL 動態引擎程式庫，請參閱有關這些作業系統上安裝之預設 OpenSSL 版本的[已知問題](ki-openssl-sdk.md#openssl-default-version)。
+ 已提升穩定性並修正錯誤

 **JCE 提供者** 
+ **重大變更**：為解決 Java Cryptography Extension (JCE) 相容性問題，AES 包裝和取消包裝現在會正確使用 AesWrap 演算法，而不是 AES 演算法。這代表 `Cipher.WRAP_MODE` 和 ` Cipher.UNWRAP_MODE` 不再適配 AES/ECB 和 AES/CBC 機制。

  若要升級至用戶端 3.1.0 版本，您須更新程式碼。若您已有包裝金鑰，則須特別注意您用來取消包裝的機制以及 IV 預設值的變更方式。若您使用用戶端 3.0.0 版本或以下版本的包裝金鑰，則在 3.1.1 中，您須使用 AESWrap/ECB/PKCS5Padding 來取消包裝現有金鑰。如需詳細資訊，請參閱[AES 金鑰包裝](manage-aes-key-wrapping.md)。
+ 您可以從 JCE 提供者中列出具有相同標籤的多個金鑰。若要了解如何逐一查看所有可用金鑰，請參閱 GitHub 上的[尋找所有金鑰](https://github.com/aws-samples/aws-cloudhsm-jce-examples/blob/master/src/main/java/com/amazonaws/cloudhsm/examples/KeyUtilitiesRunner.java)。
+ 您可在金鑰建立期間為屬性設定更多限制值，包括為公有金鑰和私有金鑰指定不同的標籤。如需詳細資訊，請參閱[支援的 Java 屬性](java-lib-attributes.md)。

 **Windows (CNG、KSP)** 
+ 提升了穩定性並修正了錯誤。