Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Enveloppez une clé avec AES - GCM en utilisant Cloud HSM CLI
Utilisez la key wrap aes-gcm commande dans le cloud HSM CLI pour encapsuler une clé de charge utile à l'aide d'une AES clé sur le module de sécurité matériel (HSM) et le mécanisme AES-GCM
d'encapsulation. L'extractable
attribut de la clé de charge utile doit être défini sur. true
Seul le propriétaire d'une clé, c'est-à-dire l'utilisateur cryptographique (CU) qui a créé la clé, peut encapsuler la clé. Les utilisateurs qui partagent la clé peuvent l'utiliser dans des opérations cryptographiques.
Pour utiliser la key wrap aes-gcm commande, vous devez d'abord disposer d'une AES clé dans votre AWS CloudHSM cluster. Vous pouvez générer une AES clé à encapsuler avec la Générez une AES clé symétrique avec Cloud HSM CLI commande et l'wrap
attribut définis surtrue
.
Type utilisateur
Les types d'utilisateur suivants peuvent exécuter cette commande.
-
Utilisateurs de cryptomonnaies (CUs)
Prérequis
-
Pour exécuter cette commande, vous devez être connecté en tant que CU.
Syntaxe
aws-cloudhsm >
help key wrap aes-gcm
Usage: key wrap aes-gcm [OPTIONS] --payload-filter [
<PAYLOAD_FILTER>
...] --wrapping-filter [<WRAPPING_FILTER>
...] --tag-length-bits<TAG_LENGTH_BITS>
Options: --cluster-id<CLUSTER_ID>
Unique Id to choose which of the clusters in the config file to run the operation against. If not provided, will fall back to the value provided when interactive mode was started, or error --payload-filter [<PAYLOAD_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>
...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path<PATH>
Path to the binary file where the wrapped key data will be saved --aad<AAD>
Aes GCM Additional Authenticated Data (AAD) value, in hex --tag-length-bits<TAG_LENGTH_BITS>
Aes GCM tag length in bits -h, --help Print help
Exemple
Cet exemple montre comment utiliser la key wrap aes-gcm commande à l'aide d'une AES touche.
aws-cloudhsm >
key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10
{ "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000001c08ea", "iv": "0xf90613bb8e337ec0339aad21", "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8" } }
Arguments
<CLUSTER_ID>
-
ID du cluster sur lequel exécuter cette opération.
Obligatoire : si plusieurs clusters ont été configurés.
<PAYLOAD_FILTER>
-
Référence clé (par exemple,
key-reference=0xabc
) ou liste séparée par des espaces d'attributs clés sous la forme deattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
pour sélectionner une clé de charge utile.Obligatoire : oui
<PATH>
-
Chemin d'accès au fichier binaire dans lequel les données clés encapsulées seront enregistrées.
Obligatoire : non
<WRAPPING_FILTER>
-
Référence clé (par exemple,
key-reference=0xabc
) ou liste d'attributs clés séparés par des espaces sous la forme deattr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE
pour sélectionner une clé d'encapsulation.Obligatoire : oui
<AAD>
-
AESGCMValeur de données authentifiées supplémentaires (AAD), en hexadécimal.
Obligatoire : non
<TAG_LENGTH_BITS>
-
AESGCMlongueur de l'étiquette en bits.
Obligatoire : oui