Последний.
Было бы очень странно, если бы поставщик криптозащиты не смог бы обрабатывать сигнатуры PKCS # 1 с SHA1. Что произойдет, так это то, что проверка цепочки сертификатов не позволит использовать подпись SHA-1 для проверки сертификата (за исключением доверенного/корневого сертификата, поскольку в первую очередь они доверяют).
Как указано в консультативном:
Новая политика больше не будет позволять корневой сертификат власти выдавать сертификаты X.509 с использованием хэш-алгоритм SHA-1 для целей SSL и подписывания кода после 1 января , 2016.
Это, кажется, влияет только на промежуточные сертификаты ЦС, хотя я не удивлюсь, если, например, IE также запретит использование SHA-1 для проверки цепочки для сертификатов нижних промежуточных CA и конечных пользователей.
updates также указывает, что Microsoft не разрешает подписывать сертификаты с использованием SHA-1 в цепочке для TLS.
Что касается «новых операционных систем», часть вопроса: я ожидал, что изменение политики будет реализовано для всех поддерживаемых платформ (на момент внесения изменений).
Обратите внимание, что использование SHA-1 для проверки подписи будет довольно опасным, особенно если содержимое можно контролировать. Это очень важно, когда подпись используется для отказа от отказа. Это гораздо меньше, если подпись используется, например, проверка запроса в протоколе ответа на запрос, где ввод является эфемерным и генерируется стороной, выполняющей проверку.