本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
弃用通知
不时, AWS CloudHSM 可能会弃用功能,以保持符合 FIPS 140、PCI-、PCI-DSS PIN、PCI -3DS 和。SOC2此页面列出了当前适用的更改项。
FIPS140 合规性:2024 年机制弃用
美国国家标准与技术研究所 (NIST) 1建议,2023 年 12 月 31 日之后不允许支持 Triple DES (DESedeDES, 3,DES3) 加密以及带有 PKCS #1 v1.5 填充的RSA密钥封装和解包。因此,在我们的联邦信息处理标准 (FIPS) 模式集群中,对这些集群的支持将于 2024 年 1 月 1 日结束。对于处于非FIPs模式的集群,仍然支持这些集群。
本指南适用于以下形式加密操作:
三重DES密钥生成
CKM_DES3_KEY_GEN
用于 PKCS #11 LibraryDESede
提供商注册机 JCEgenSymKey
wit-t=21
h for KMU
-
使用三重DES密钥加密(注意:允许解密操作)
对于 PKCS #11 库:
CKM_DES3_CBC
加密、CKM_DES3_CBC_PAD
加密和CKM_DES3_ECB
加密对于JCE提供商:
DESede/CBC/PKCS5Padding
加密、DESede/CBC/NoPadding
加密、DESede/ECB/Padding
加密和DESede/ECB/NoPadding
加密
-
RSA使用 #1 v1.5 填充进行密钥封装、解包、加密和解密 PKCS
CKM_RSA_PKCS
#11 的包装、解包、加密和解密 PKCS SDKRSA/ECB/PKCS1Padding
包装、解包、加密和解密 JCE SDKwrapKey
和unWrapKey
f-m 12
orKMU(注释12
是机制的值RSA_PKCS
)
[1] 有关此更改的详细信息,请参阅过渡使用加密算法和密钥长度