Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
RSAGantungan kunci mentah
Raw RSA keyring melakukan enkripsi asimetris dan dekripsi kunci data dalam memori lokal dengan kunci RSA publik dan pribadi yang Anda berikan. Anda perlu membuat, menyimpan, dan melindungi kunci pribadi, sebaiknya dalam modul keamanan perangkat keras (HSM) atau sistem manajemen kunci. Fungsi enkripsi mengenkripsi kunci data di bawah kunci RSA publik. Fungsi dekripsi mendekripsi kunci data menggunakan kunci pribadi. Anda dapat memilih dari antara beberapa mode RSA padding
Raw RSA keyring yang mengenkripsi dan mendekripsi harus menyertakan kunci publik asimetris dan private key pair. Namun, Anda dapat mengenkripsi data dengan RSA keyring Raw yang hanya memiliki kunci publik, dan Anda dapat mendekripsi data dengan RSA keyring Raw yang hanya memiliki kunci pribadi. Anda dapat menyertakan keyring Raw apa pun dalam RSA multi-keyring. Jika Anda mengonfigurasi RSA keyring Raw dengan kunci publik dan pribadi, pastikan bahwa mereka adalah bagian dari key pair yang sama. Beberapa implementasi bahasa tidak AWS Encryption SDK akan membangun RSA keyring Raw dengan kunci dari pasangan yang berbeda. Orang lain mengandalkan Anda untuk memverifikasi bahwa kunci Anda berasal dari key pair yang sama.
Raw RSA keyring setara dengan dan saling beroperasi dengan in AWS Encryption SDK for Java dan JceMasterKey
catatan
Raw RSA keyring tidak mendukung kunci asimetrisKMS. Jika Anda ingin menggunakan RSA KMS tombol asimetris, versi 4. x dari AWS Encryption SDK untuk. NETdan versi 3. x dari AWS KMS gantungan kunci AWS Encryption SDK for Java
dukungan yang menggunakan enkripsi simetris (SYMMETRIC_DEFAULT
) atau asimetris. RSA AWS KMS keys
Jika Anda mengenkripsi data dengan RSA keyring Raw yang menyertakan kunci publik RSA KMS kunci, baik maupun tidak AWS KMS dapat mendekripsi. AWS Encryption SDK Anda tidak dapat mengekspor kunci pribadi dari KMS kunci AWS KMS asimetris ke dalam RSA keyring Raw. Operasi AWS KMS Dekripsi tidak dapat mendekripsi pesan terenkripsi yang dikembalikan. AWS Encryption SDK
Saat membuat RSA keyring Raw di dalam AWS Encryption SDK for C, pastikan untuk memberikan konten PEM file yang menyertakan setiap kunci sebagai C-string yang dihentikan nol, bukan sebagai jalur atau nama file. Saat membuat RSA keyring Raw di JavaScript, waspadai potensi ketidakcocokan dengan implementasi bahasa lain.
Ruang nama dan nama
Untuk mengidentifikasi materi RSA kunci dalam keyring, keyring Raw RSA menggunakan namespace kunci dan nama kunci yang Anda berikan. Nilai-nilai ini bukan rahasia. Mereka muncul dalam teks biasa di header pesan terenkripsi yang dikembalikan oleh operasi enkripsi. Sebaiknya gunakan namespace kunci dan nama kunci yang mengidentifikasi key pair (atau RSA kunci privatnya) di sistem manajemen kunci HSM atau Anda.
catatan
Namespace kunci dan nama kunci setara dengan kolom ID Penyedia (atau Penyedia) dan ID Kunci di JceMasterKey
dan. RawMasterKey
AWS Encryption SDK for C Cadangan nilai namespace aws-kms
kunci untuk KMS kunci. Jangan menggunakannya dalam AES keyring Raw atau Raw RSA keyring dengan. AWS Encryption SDK for C
Jika Anda membuat keyring yang berbeda untuk mengenkripsi dan mendekripsi pesan yang diberikan, namespace dan nilai nama sangat penting. Jika namespace kunci dan nama kunci dalam keyring dekripsi bukan kecocokan yang tepat dan peka huruf besar/kecil untuk namespace kunci dan nama kunci dalam keyring enkripsi, keyring dekripsi tidak digunakan, bahkan jika kunci tersebut berasal dari key pair yang sama.
Namespace kunci dan nama kunci dari materi kunci dalam enkripsi dan dekripsi keyrings harus sama apakah keyring berisi kunci RSA publik, kunci RSA pribadi, atau kedua kunci dalam key pair. Misalnya, Anda mengenkripsi data dengan RSA keyring Raw untuk kunci RSA publik dengan namespace HSM_01
kunci dan nama kunci. RSA_2048_06
Untuk mendekripsi data tersebut, buat RSA keyring Raw dengan kunci pribadi (atau key pair), dan namespace dan nama kunci yang sama.
Mode bantalan
Anda harus menentukan mode padding untuk RSA keyrings Raw yang digunakan untuk enkripsi dan dekripsi, atau menggunakan fitur implementasi bahasa Anda yang menentukannya untuk Anda.
AWS Encryption SDK Mendukung mode padding berikut, tunduk pada kendala masing-masing bahasa. Kami merekomendasikan mode OAEP
-
OAEPdengan SHA -1 dan MGF1 dengan SHA -1 Padding
-
OAEPdengan SHA -256 dan MGF1 dengan SHA -256 Padding
-
OAEPdengan SHA -384 dan MGF1 dengan SHA -384 Padding
-
OAEPdengan SHA -512 dan MGF1 dengan SHA -512 Padding
-
PKCS1v1.5 Bantalan
Contoh berikut menunjukkan cara membuat RSA keyring Raw dengan kunci publik dan pribadi dari RSA key pair dan with -256 dan dengan -256 dan OAEP dengan SHA -256 mode MGF1 SHA padding. RSAPrivateKey
Variabel RSAPublicKey
dan mewakili materi utama yang Anda berikan.