Meccanismi supportati per Client SDK 3 - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Meccanismi supportati per Client SDK 3

Per maggiori informazioni sulle interfacce e sulle classi di motore Java Cryptography Architecture (JCA) supportate da AWS CloudHSM, vedi i seguenti argomenti.

Chiavi supportate

La libreria software AWS CloudHSM per Java consente di generare i seguenti tipi di chiavi.

  • AES - chiavi AES a 128, 192 e 256 bit.

  • DESede - chiave 3DES a 92 bit. Vedi la nota 1 di seguito per una modifica imminente.

  • Coppie di chiavi ECC per curve NIST secp256r1 (P-256), secp384r1 (P-384), and secp256k1 (Blockchain).

  • RSA - chiavi RSA da 2048-bit a 4096-bit, con incrementi di 256 bit.

Oltre ai parametri standard, supportiamo i seguenti parametri per ogni chiave generata.

  • Etichetta: un'etichetta della chiave che è possibile utilizzare per cercare le chiavi.

  • è esportabile: indica se la chiave può essere esportata dall'HSM.

  • è Persistente: indica se la chiave rimane sull'HSM quando la sessione corrente termina.

Nota

La libreria Java versione 3.1 offre la possibilità di specificare i parametri in modo più dettagliato. Per ulteriori informazioni, vedi la sezione relativa agli attributi Java supportati.

Cifrature supportate

La libreria software AWS CloudHSM per Java supporta le seguenti combinazioni di algoritmo, modalità e padding.

Algoritmo Modalità Padding Note
AES CBC

AES/CBC/NoPadding

AES/CBC/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

AES ECB

AES/ECB/NoPadding

AES/ECB/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE. Usare AES di trasformazione.
AES CTR

AES/CTR/NoPadding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

AES GCM AES/GCM/NoPadding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE, Cipher.WRAP_MODE e Cipher.UNWRAP_MODE.

Quando si esegue la crittografia AES-GCM, l'HSM ignora il vettore di inizializzazione (IV) nella richiesta e utilizza un IV da lui generato. Al termine dell'operazione, è necessario chiamare Cipher.getIV() per ottenere il IV.

AESWrap ECB

AESWrap/ECB/ZeroPadding

AESWrap/ECB/NoPadding

AESWrap/ECB/PKCS5Padding

Implementa Cipher.WRAP_MODE e Cipher.UNWRAP_MODE, Usare AES di trasformazione.

DESede (Triple DES) CBC

DESede/CBC/NoPadding

DESede/CBC/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

Le routine di generazione della chiave accettano una dimensione di 168 o 192 bit. Tuttavia, internamente, tutte le chiavi DESede hanno una dimensione di 192 bit.

Vedi la nota 1 di seguito per una modifica imminente.

DESede (Triple DES) ECB

DESede/ECB/NoPadding

DESede/ECB/PKCS5Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

Le routine di generazione della chiave accettano una dimensione di 168 o 192 bit. Tuttavia, internamente, tutte le chiavi DESede hanno una dimensione di 192 bit.

Vedi nota 1 di seguito per una modifica imminente.

RSA ECB

RSA/ECB/NoPadding

RSA/ECB/PKCS1Padding

Implementa Cipher.ENCRYPT_MODE e Cipher.DECRYPT_MODE.

Vedi nota 1 di seguito per una modifica imminente.

RSA ECB

RSA/ECB/OAEPPadding

RSA/ECB/OAEPWithSHA-1ANDMGF1Padding

RSA/ECB/OAEPWithSHA-224ANDMGF1Padding

RSA/ECB/OAEPWithSHA-256ANDMGF1Padding

RSA/ECB/OAEPWithSHA-384ANDMGF1Padding

RSA/ECB/OAEPWithSHA-512ANDMGF1Padding

Implementa Cipher.ENCRYPT_MODE, Cipher.DECRYPT_MODE, Cipher.WRAP_MODE e Cipher.UNWRAP_MODE.

OAEPPadding è OAEP con il tipo di padding SHA-1.

RSAAESWrap ECB OAEPPADDING Implementa Cipher.WRAP_Mode e Cipher.UNWRAP_MODE.

Digest supportati

La libreria software AWS CloudHSM per Java supporta i seguenti messaggi di digest.

  • SHA-1

  • SHA-224

  • SHA-256

  • SHA-384

  • SHA-512

Nota

I dati di lunghezza inferiore a 16 KB vengono sottoposti a hashing nell'HSM, mentre i dati di dimensioni maggiori vengono sottoposti a hashing nel software.

Algoritmi codice di autenticazione dei messaggi basato su hash (HMAC) supportati

La libreria software AWS CloudHSM per Java supporta i seguenti algoritmi HMAC.

  • HmacSHA1

  • HmacSHA224

  • HmacSHA256

  • HmacSHA384

  • HmacSHA512

Meccanismi di firma/verifica supportati

La libreria software AWS CloudHSM per Java supporta i seguenti tipi di firma e verifica.

Tipi di firma RSA

  • NONEwithRSA

  • SHA1withRSA

  • SHA224withRSA

  • SHA256withRSA

  • SHA384withRSA

  • SHA512withRSA

  • SHA1withRSA/PSS

  • SHA224withRSA/PSS

  • SHA256withRSA/PSS

  • SHA384withRSA/PSS

  • SHA512withRSA/PSS

Tipi di firma ECDSA

  • NONEwithECDSA

  • SHA1withECDSA

  • SHA224withECDSA

  • SHA256withECDSA

  • SHA384withECDSA

  • SHA512withECDSA

Annotazioni sui meccanismi

[1] Non consentito dopo il 2023 per la conformità al FIPS secondo le linee guida del NIST. Per informazioni dettagliate, vedi Conformità FIPS 140: meccanismo di deprecazione 2024.