지원되는 메커니즘 - AWS CloudHSM

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

지원되는 메커니즘

더 PKCS #11 라이브러리 는 다음 알고리즘을 지원합니다.

  • 암호화 및 암호 해독 – AES-CBC, AES-CTR, AES-ECB, AES-GCM, DES3-CBC, DES3-ECB, RSA-OAEP 및 RSA-PKCS

  • 서명 및 확인 – RSA, HMAC 및 ECDSA(해싱 사용 및 사용 안 함)

  • 해시/다이제스트 – SHA1, SHA224, SHA256, SHA384 및 SHA512

  • 키 랩 – AES 키 랩,4 AES-GCM, RSA-AES 및 RSA-OAEP

  • 키 유도 – 이씨디에이치5

더 PKCS #11 라이브러리 메커니즘 기능 테이블

더 PKCS #11 라이브러리 PKCS #11 사양의 버전 2.40을 준수합니다. PKCS#11을 사용하여 암호화 기능을 호출하려면 주어진 메커니즘을 가진 함수를 호출하십시오. 다음 표에는 AWS CloudHSM에서 지원하는 기능과 메커니즘의 조합이 요약되어 있습니다.

지원되는 PKCS #11 메커니즘-함수 표 해석

✔ 표시는 AWS CloudHSM 는 기능 의 메커니즘을 지원합니다. PKCS #11 사양에 나열된 가능한 함수를 모두 지원하지는 않습니다. 로 표시된 표시는 AWS CloudHSM 는 PKCS #11 표준이 허용하더라도 주어진 기능에 대한 메커니즘을 아직 지원하지 않습니다. 빈 셀은 PKCS #11 표준이 주어진 함수에 대해 메커니즘을 지원하지 않는다는 의미입니다.

지원됨 PKCS #11 라이브러리 메커니즘 및 기능

메커니즘

함수

 

또는 키 페어 생성

서명 및 확인

SR 및 VR

다이제스트

암호화 및 암호 해독

키 추출

래핑 및 언래핑

CKM_RSA_X9_31_KEY_PAIR_GEN

2

 

 

 

 

 

 

CKM_RSA_PKCS   1   1

 

CKM_RSA_PKCS_OAEP

 

 

 

 

1

 

6

CKM_SHA1_RSA_PKCS

 

3.2

 

 

 

 

 

CKM_SHA224_RSA_PKCS

 

3.2

 

 

 

 

 

CKM_SHA256_RSA_PKCS

 

3.2

 

 

 

 

 

CKM_SHA384_RSA_PKCS

 

2,3.2

 

 

 

 

 

CKM_SHA512_RSA_PKCS

 

3.2

 

 

 

 

 

CKM_RSA_PKCS_PSS

 

1

 

 

 

 

 

CKM_SHA1_RSA_PKCS_PSS

 

3.2

 

 

 

 

 

CKM_SHA224_RSA_PKCS_PSS

 

3.2

 

 

 

 

 

CKM_SHA256_RSA_PKCS_PSS

 

3.2

 

 

 

 

 

CKM_SHA384_RSA_PKCS_PSS

 

2,3.2

 

 

 

 

 

CKM_SHA512_RSA_PKCS_PSS

 

3.2

 

 

 

 

 

CKM_EC_KEY_PAIR_GEN

 

 

 

 

 

 

CKM_ECDSA

 

1

 

 

 

 

 

CKM_ECDSA_SHA1

 

3.2

 

 

 

 

 

CKM_ECDSA_SHA224

 

3.2

 

 

 

 

 

CKM_ECDSA_SHA256

 

3.2

 

 

 

 

 

CKM_ECDSA_SHA384

 

3.2

 

 

 

 

 

CKM_ECDSA_SHA512

 

3.2

 

 

 

 

 

CKM_ECDH1_DERIVE

 

 

 

 

 

5

 

CKM_GENERIC_SECRET_KEY_GEN

 

 

 

 

 

 

CKM_AES_KEY_GEN

 

 

 

 

 

 

CKM_AES_ECB

 

 

 

 

 

CKM_AES_CTR

 

 

 

 

 

CKM_AES_CBC

 

 

 

 

3.3

 

CKM_AES_CBC_PAD

 

 

 

 

 

CKM_DES3_KEY_GEN

 

 

 

 

 

 

CKM_DES3_CBC

 

 

 

 

3.3

 

CKM_DES3_CBC_PAD

 

 

 

 

 

CKM_DES3_ECB

 

 

 

 

 

CKM_AES_GCM

 

 

 

 

3.3, 4

 

 

CKM_CLOUDHSM_AES_GCM

 

 

 

 

7

 

7

CKM_SHA_1

 

 

 

3.1

 

 

 

CKM_SHA_1_HMAC

 

3.3

 

 

 

 

 

CKM_SHA224

 

 

 

3.1

 

 

 

CKM_SHA224_HMAC

 

3.3

 

 

 

 

 

CKM_SHA256

 

 

 

3.1

 

 

 

CKM_SHA256_HMAC

 

3.3

 

 

 

 

 

CKM_SHA384

 

 

 

3.1

 

 

 

CKM_SHA384_HMAC

 

✔ 지구3.3

 

 

 

 

 

CKM_SHA512

 

 

 

3.1

 

 

 

CKM_SHA512_HMAC

 

3.3

 

 

 

 

 

CKM_AES_KEY_WRAP

 

 

 

 

 

 

CKM_RSA_AES_KEY_WRAP

 

 

 

 

 

 

CKM_AES_KEY_WRAP_PAD

 

 

 

 

 

 

CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD

 

 

 

 

 

 

7

CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD

 

 

 

 

 

 

7

더 PKCS #11 라이브러리 메커니즘 기능 주석

1

단일 파트 작업만 해당.

2

메커니즘은 기능적으로 CKM_RSA_PKCS_KEY_PAIR_GEN 더 강력한 보증을 제공하여 pq 세대.

3

이러한 주석은 데이터 버퍼 크기 지원을 지정합니다.

3.1

이러한 기능에 대한 데이터 크기 지원은 단일 파트 또는 다중 파트 작업을 사용하는지에 따라 달라집니다.

단일 부품 작업

표 3.1에는 각 메커니즘의 최대 데이터 세트 크기가 나와 있습니다. 전체 해시는 HSM 내부에서 계산됩니다. 16KB 이상의 데이터 크기는 지원되지 않습니다.

표 3.1, 단일 파트 작업에 대한 최대 데이터 세트 크기
메커니즘 최대 데이터 크기
CKM_SHA_1 16296
CKM_SHA224 16264
CKM_SHA256 16296
CKM_SHA384 16232
CKM_SHA512 16232
다중 부품 작업

16KB보다 큰 데이터 크기를 지원하지만 데이터 크기에 따라 해싱이 수행되는 위치가 결정됩니다. 16KB 미만의 데이터 버퍼는 HSM 내에서 해시됩니다. 16KB 사이의 버퍼와 시스템의 최대 데이터 크기는 소프트웨어에서 로컬로 해시됩니다. 기억할 사항 해시 기능은 암호화 비밀이 필요하지 않으므로 HSM 외부에서 안전하게 계산할 수 있습니다.

3.2

이러한 기능에 대한 데이터 크기 지원은 단일 파트 또는 다중 파트 작업을 사용하는지에 따라 달라집니다.

단일 부품 작업

표 3.2에는 각 메커니즘의 최대 데이터 세트 크기가 나와 있습니다. 16KB 이상의 데이터 크기는 지원되지 않습니다.

표 3.2, 단일 파트 작업에 대한 최대 데이터 세트 크기
메커니즘 최대 데이터 크기
CKM_SHA1_RSA_PKCS 16296
CKM_SHA224_RSA_PKCS 16264
CKM_SHA256_RSA_PKCS 16296
CKM_SHA384_RSA_PKCS 16232
CKM_SHA512_RSA_PKCS 16232
CKM_SHA1_RSA_PKCS_PSS 16296
CKM_SHA224_RSA_PKCS_PSS 16264
CKM_SHA256_RSA_PKCS_PSS 16296
CKM_SHA384_RSA_PKCS_PSS 16232
CKM_SHA512_RSA_PKCS_PSS 16232
CKM_ECDSA_SHA1 16296
CKM_ECDSA_SHA224 16264
CKM_ECDSA_SHA256 16296
CKM_ECDSA_SHA384 16232
CKM_ECDSA_SHA512 16232
다중 부품 작업

16KB보다 큰 데이터 크기를 지원하지만 데이터 크기에 따라 해싱이 수행되는 위치가 결정됩니다. 16KB 미만의 데이터 버퍼는 HSM 내에서 해시됩니다. 16KB 사이의 버퍼와 시스템의 최대 데이터 크기는 소프트웨어에서 로컬로 해시됩니다. 기억할 사항 해시 기능은 암호화 비밀이 필요하지 않으므로 HSM 외부에서 안전하게 계산할 수 있습니다.

3.3

다음 메커니즘을 사용하여 데이터를 작동할 때 데이터 버퍼가 최대 데이터 크기를 초과하면 오류가 발생합니다. 다음 표에는 각 메커니즘에 설정된 최대 데이터 크기가 나와 있습니다.

표 3.3, 최대 데이터 세트 크기
메커니즘 최대 데이터 크기
CKM_SHA_1_HMAC 16288
CKM_SHA224_HMAC 16256
CKM_SHA256_HMAC 16288
CKM_SHA384_HMAC 16224
CKM_SHA512_HMAC 16224
CKM_AES_CBC 16272
CKM_AES_GCM 16224
CKM_DES3_CBC 16280

4

AES-GCM 암호화를 수행할 때 HSM은 응용 프로그램의 초기화 벡터(IV) 데이터를 허용하지 않습니다. 생성되는 IV를 사용해야 합니다. HSM이 제공하는 12바이트 IV는 사용자가 제공하는 CK_GCM_PARAMS 파라미터 구조의 pIV 요소가 가리키는 메모리 참조에 기록됩니다. 사용자의 혼동을 피하기 위해 버전 1.1.1 이상인 PKCS#11 SDK는 AES-GCM 암호화가 초기화될 때 pIV가 초기화된 버퍼를 가리키는지 확인합니다.

5

메커니즘은 SSL/TLS 오프로드 사례를 지원하기 위해 구현되며 HSM 내에서 부분적으로만 실행됩니다. 이 메커니즘을 사용하기 전에 "문제: ECDH 키 파생은 HSM 내에서 부분적으로만 실행됩니다." 다음에 대해 알려진 문제 PKCS #11 라이브러리.

6

다음 CK_MECHANISM_TYPECK_RSA_PKCS_MGF_TYPE 지원 대상: CK_RSA_PKCS_OAEP_PARAMS 에 대해 CKM_RSA_PKCS_OAEP:

  • CKM_SHA_1 사용 CKG_MGF1_SHA1

  • CKM_SHA224 사용 CKG_MGF1_SHA224

  • CKM_SHA256 사용 CKG_MGF1_SHA256

  • CKM_SHA384 사용 CKM_MGF1_SHA384

  • CKM_SHA512 사용 CKM_MGF1_SHA512

7

공급업체 정의 메커니즘. CloudHSM 공급자 정의 메커니즘을 사용하려면 컴파일하는 동안 PKCS #11 애플리케이션에 /opt/cloudhsm/include/pkcs11t.h가 포함되어 있어야 합니다.

CKM_CLOUDHSM_AES_GCM: 이 독점적 메커니즘은 표준에 대한 프로그램적 안전 대안입니다. CKM_AES_GCM. 이것은 HSM에 의해 생성된 IV를 다시 CK_GCM_PARAMS 암호 초기화 중에 제공되는 구조. 이 메커니즘은 C_Encrypt, C_WrapKey, C_DecryptC_UnwrapKey 함수와 함께 사용할 수 있습니다. 이 메커니즘을 사용할 때 CK_GCM_PARAMS 버팀대는 다음으로 설정되어야 합니다. NULL. 이 메커니즘 사용 시 C_DecryptC_UnwrapKey, IV는 포장을 푼 암호문 앞에 놓일 것으로 예상됩니다. 추가 AES 키 래핑 옵션은 다음을 참조하십시오. AES 키 래핑.