Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
ECDHPorte-clés Raw
Notre bibliothèque de chiffrement côté client a été renommée AWS Database Encryption. SDK Ce guide du développeur fournit toujours des informations sur le client de chiffrement DynamoDB. |
Important
Le ECDH porte-clés Raw n'est disponible qu'avec la version 1.5.0 de la bibliothèque Material Providers.
Le ECDH porte-clés Raw utilise les paires de clés publiques-privées à courbe elliptique que vous fournissez pour obtenir une clé d'encapsulation partagée entre deux parties. Tout d'abord, le trousseau de clés déduit un secret partagé à l'aide de la clé privée de l'expéditeur, de la clé publique du destinataire et de l'algorithme d'accord de clé Elliptic Curve Diffie-Hellman ()ECDH. Le trousseau de clés utilise ensuite le secret partagé pour dériver la clé d'encapsulation partagée qui protège vos clés de chiffrement des données. La fonction de dérivation de clé SDK utilisée par le chiffrement AWS de base de données (KDF_CTR_HMAC_SHA384
) pour dériver la clé d'encapsulation partagée est conforme aux NISTrecommandations relatives à la dérivation de clés
La fonction de dérivation de clés renvoie 64 octets de matériel de saisie. Pour garantir que les deux parties utilisent le bon matériel de saisie, le chiffrement de AWS base de données SDK utilise les 32 premiers octets comme clé d'engagement et les 32 derniers octets comme clé d'encapsulation partagée. Lors du déchiffrement, si le trousseau de clés ne peut pas reproduire la même clé d'engagement et la même clé d'encapsulation partagée que celles stockées dans le champ de description du matériel de l'enregistrement crypté, l'opération échoue. Par exemple, si vous chiffrez un enregistrement avec un trousseau de clés configuré avec la clé privée d'Alice et la clé publique de Bob, un trousseau de clés configuré avec la clé privée de Bob et la clé publique d'Alice reproduira la même clé d'engagement et la même clé d'encapsulation partagée et pourra déchiffrer l'enregistrement. Si la clé publique de Bob provient d'une AWS KMS key paire, Bob peut créer un AWS KMS ECDHtrousseau de clés pour déchiffrer l'enregistrement.
Le trousseau de ECDH clés Raw chiffre les enregistrements avec une clé symétrique en utilisant -. AES GCM La clé de données est ensuite cryptée par enveloppe avec la clé d'encapsulation partagée dérivée à l'aide de AES -GCM. Chaque ECDH porte-clés Raw ne peut avoir qu'une seule clé d'encapsulation partagée, mais vous pouvez inclure plusieurs ECDH porte-clés Raw, seuls ou avec d'autres porte-clés, dans un porte-clés multiple.
Vous êtes responsable de la génération, du stockage et de la protection de vos clés privées, de préférence dans un module de sécurité matériel (HSM) ou un système de gestion des clés. Les paires de clés de l'expéditeur et du destinataire doivent se trouver sur la même courbe elliptique. Le chiffrement AWS de base de données SDK prend en charge les spécifications de courbe elliptique suivantes :
ECC_NIST_P256
ECC_NIST_P384
ECC_NIST_P512
Création d'un ECDH porte-clés Raw
Le trousseau de ECDH clés Raw prend en charge trois schémas d'accord clés :RawPrivateKeyToStaticPublicKey
,EphemeralPrivateKeyToStaticPublicKey
, et. PublicKeyDiscovery
Le schéma d'accord de clé que vous sélectionnez détermine les opérations cryptographiques que vous pouvez effectuer et la manière dont les matériaux de clé sont assemblés.
RawPrivateKeyToStaticPublicKey
Utilisez le schéma d'accord des RawPrivateKeyToStaticPublicKey
clés pour configurer de manière statique la clé privée de l'expéditeur et la clé publique du destinataire dans le trousseau de clés. Ce schéma d'accord clé permet de chiffrer et de déchiffrer des enregistrements.
Pour initialiser un trousseau de ECDH clés brut avec le schéma d'accord de RawPrivateKeyToStaticPublicKey
clés, fournissez les valeurs suivantes :
-
Clé privée de l'expéditeur
Vous devez fournir la clé privée PEM codée de l'expéditeur ( PrivateKeyInfo structures PKCS #8), telle que définie dans RFC5958
. -
Clé publique du destinataire
Vous pouvez spécifier la clé publique d'une paire de clés à accord KMS de clé asymétrique ou la clé publique à partir d'une paire de clés générée en dehors de AWS.
-
Spécification de la courbe
Identifie la spécification de la courbe elliptique dans les paires de clés spécifiées. Les paires de clés de l'expéditeur et du destinataire doivent avoir la même spécification de courbe.
Valeurs valides:
ECC_NIST_P256
,ECC_NIS_P384
,ECC_NIST_P512
EphemeralPrivateKeyToStaticPublicKey
Les porte-clés configurés avec le schéma d'accord de EphemeralPrivateKeyToStaticPublicKey
clés créent une nouvelle paire de clés localement et dérivent une clé d'encapsulation partagée unique pour chaque appel de chiffrement.
Ce schéma d'accord clé ne peut chiffrer que des enregistrements. Pour déchiffrer les enregistrements chiffrés avec le schéma d'accord de EphemeralPrivateKeyToStaticPublicKey
clé, vous devez utiliser un schéma d'accord de clé de découverte configuré avec la clé publique du même destinataire. Pour le déchiffrer, vous pouvez utiliser un trousseau de ECDH clés brut avec l'algorithme d'accord de PublicKeyDiscoveryclés ou, si la clé publique du destinataire provient d'une paire de clés d'accord de clé asymétrique, vous pouvez utiliser un AWS KMS ECDH trousseau de KMS clés avec le KmsPublicKeyDiscoveryschéma d'accord de clés.
Pour initialiser un trousseau de ECDH clés brut avec le schéma d'accord de EphemeralPrivateKeyToStaticPublicKey
clés, fournissez les valeurs suivantes :
-
Clé publique du destinataire
Vous pouvez spécifier la clé publique d'une paire de clés à accord KMS de clé asymétrique ou la clé publique à partir d'une paire de clés générée en dehors de AWS.
-
Spécification de la courbe
Identifie la spécification de la courbe elliptique dans la clé publique spécifiée.
Lors du chiffrement, le trousseau de clés crée une nouvelle paire de clés sur la courbe spécifiée et utilise la nouvelle clé privée et la clé publique spécifiée pour dériver une clé d'encapsulation partagée.
Valeurs valides:
ECC_NIST_P256
,ECC_NIS_P384
,ECC_NIST_P512
PublicKeyDiscovery
Lors du déchiffrement, il est recommandé de spécifier les clés d'encapsulation que le chiffrement SDK de AWS base de données peut utiliser. Pour suivre cette bonne pratique, utilisez un ECDH trousseau de clés qui spécifie à la fois la clé privée de l'expéditeur et la clé publique du destinataire. Cependant, vous pouvez également créer un jeu de clés de ECDH découverte brut, c'est-à-dire un jeu de ECDH clés brut capable de déchiffrer tout enregistrement dont la clé publique spécifiée correspond à la clé publique du destinataire stockée dans le champ de description matérielle de l'enregistrement crypté. Ce schéma d'accord clé ne peut déchiffrer que les enregistrements.
Important
Lorsque vous déchiffrez des enregistrements à l'aide du schéma d'accord de PublicKeyDiscovery
clés, vous acceptez toutes les clés publiques, quel que soit leur propriétaire.
Pour initialiser un trousseau de ECDH clés brut avec le schéma d'accord de PublicKeyDiscovery
clés, fournissez les valeurs suivantes :
-
Clé privée statique du destinataire
Vous devez fournir la clé privée PEM codée du destinataire ( PrivateKeyInfo structures PKCS #8), telle que définie dans RFC5958
. -
Spécification de la courbe
Identifie la spécification de la courbe elliptique dans la clé privée spécifiée. Les paires de clés de l'expéditeur et du destinataire doivent avoir la même spécification de courbe.
Valeurs valides:
ECC_NIST_P256
,ECC_NIS_P384
,ECC_NIST_P512