Compatibilità dei keyring - AWS Encryption SDK

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Compatibilità dei keyring

Sebbene le diverse implementazioni linguistiche di presentino alcune differenze architettoniche, AWS Encryption SDK sono completamente compatibili, soggette a vincoli linguistici. È possibile crittografare i dati utilizzando un'implementazione linguistica e decrittografarli con qualsiasi altra implementazione linguistica. Tuttavia, è necessario utilizzare la stessa chiave di wrapping o quella corrispondente per crittografare e decrittografare le chiavi dati. Per informazioni sui vincoli linguistici, consultate l'argomento relativo a ciascuna implementazione linguistica, ad esempio nell'argomento. Compatibilità del SDK di crittografia AWS per JavaScript SDK di crittografia AWS per JavaScript

Requisiti diversi per i portachiavi di crittografia

Nelle implementazioni AWS Encryption SDK linguistiche diverse dalla SDK di crittografia AWS per C, tutte le chiavi di inserimento in un portachiavi di crittografia (o portachiavi multiplo) o in un provider di chiavi master devono essere in grado di crittografare la chiave dati. Se una chiave di wrapping non riesce a crittografare, il metodo di crittografia fallisce. Di conseguenza, il chiamante deve disporre delle autorizzazioni necessarie per tutte le chiavi del portachiavi. Se si utilizza un portachiavi Discovery per crittografare i dati, da solo o in un portachiavi multiplo, l'operazione di crittografia non riesce.

L'eccezione è l'operazione di crittografia SDK di crittografia AWS per C, in cui l'operazione di crittografia ignora un portachiavi di rilevamento standard, ma ha esito negativo se si specifica un portachiavi di rilevamento multiregionale, da solo o in un portachiavi multiplo.

Keyring e fornitori di chiavi master compatibili

La tabella seguente mostra quali chiavi master e provider di chiavi master sono compatibili con i portachiavi forniti. AWS Encryption SDK Qualsiasi incompatibilità minore dovuta a vincoli linguistici è spiegata nell'argomento relativo all'implementazione della lingua.

Portachiavi: Fornitore di chiavi principali:
AWS KMS portachiavi

KMSMasterKey(Giava)

KMSMasterKeyProvider(Giava)

KMSMasterKey(Python)

KMSMasterKeyProvider(Python)

Nota

Gli SDK di crittografia AWS per Python e SDK di crittografia AWS per Java non includono una chiave master o un provider di chiavi master equivalente al portachiavi Discovery AWS KMS regionale.

AWS KMS Portachiavi gerarchico Disponibile solo con la versione 4. x del AWS Encryption SDK modulo. NETe versione 3. x del SDK di crittografia AWS per Java.
AWS KMS ECDHportachiavi Disponibile solo con la versione 3. x del SDK di crittografia AWS per Java.
AESPortachiavi grezzo

Se utilizzati con chiavi di crittografia simmetriche:

JceMasterKey(Java)

RawMasterKey(Python)

Portachiavi grezzo RSA

Se utilizzati con chiavi di crittografia asimmetriche:

JceMasterKey(Java)

RawMasterKey(Python)

Nota

Il RSA portachiavi Raw non supporta i tasti KMS asimmetrici. Se vuoi usare tasti RSA KMS asimmetrici, versione 4. x della forma. AWS Encryption SDK NETsupporta AWS KMS portachiavi che utilizzano la crittografia simmetrica (SYMMETRIC_DEFAULT) o asimmetrica. RSA AWS KMS keys

ECDHportachiavi Raw Disponibile solo con la versione 4. x del AWS Encryption SDK modulo. NETe versione 3. x del SDK di crittografia AWS per Java.