Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS Encryption SDK referencia vectorial de inicialización
La información de esta página le servirá de referencia para crear su propia biblioteca de cifrado compatible con el AWS Encryption SDK. Si no está creando su propia biblioteca de cifrado compatible, es probable que no necesite esta información. Para utilizarla AWS Encryption SDK en uno de los lenguajes de programación compatibles, consulteLenguajes de programación. Para ver la especificación que define los elementos de una AWS Encryption SDK implementación adecuada, consulte la AWS Encryption SDK especificación |
AWS Encryption SDK Proporciona los vectores de inicialización
Cada IV de 96 bits (12 bytes) se crea a partir de dos matrices de bytes big-endian concatenadas en el orden que se indica a continuación:
-
64 bits: 0 (reservado para uso futuro)
-
32 bits: número secuencial de la trama. Para la etiqueta de autenticación del encabezado, este valor es todo ceros.
Antes de la introducción del almacenamiento en caché de claves de datos, AWS Encryption SDK siempre utilizaban una nueva clave de datos para cifrar cada mensaje y se generaba todo IVs de forma aleatoria. Las claves de datos generadas aleatoriamente IVs eran criptográficamente seguras porque las claves de datos nunca se reutilizaban. Cuando SDK introdujimos el almacenamiento en caché de claves de datos, que reutiliza intencionadamente las claves de datos, cambiamos la forma en que se generan. SDK IVs
El uso de métodos determinísticos, IVs que no se pueden repetir en un mensaje, aumenta significativamente el número de invocaciones que se pueden ejecutar de forma segura con una sola clave de datos. Además, las claves de datos que se almacenan en caché siempre utilizan un conjunto de algoritmos con una función de derivación de clave