Seleziona le tue preferenze relative ai cookie

Utilizziamo cookie essenziali e strumenti simili necessari per fornire il nostro sito e i nostri servizi. Utilizziamo i cookie prestazionali per raccogliere statistiche anonime in modo da poter capire come i clienti utilizzano il nostro sito e apportare miglioramenti. I cookie essenziali non possono essere disattivati, ma puoi fare clic su \"Personalizza\" o \"Rifiuta\" per rifiutare i cookie prestazionali.

Se sei d'accordo, AWS e le terze parti approvate utilizzeranno i cookie anche per fornire utili funzionalità del sito, ricordare le tue preferenze e visualizzare contenuti pertinenti, inclusa la pubblicità pertinente. Per continuare senza accettare questi cookie, fai clic su \"Continua\" o \"Rifiuta\". Per effettuare scelte più dettagliate o saperne di più, fai clic su \"Personalizza\".

Chiavi HMAC in ingresso AWS KMS

Modalità Focus
Chiavi HMAC in ingresso AWS KMS - AWS Key Management Service

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Le chiavi KMS Hash-Based Message Authentication Code (HMAC) sono chiavi simmetriche che vengono utilizzate per generare e verificare all'interno. HMACs AWS KMS Il materiale della chiave univoco associato a ciascuna chiave KMS HMAC fornisce la chiave privata richiesta dagli algoritmi HMAC. È possibile utilizzare una chiave KMS HMAC con le operazioni GenerateMac e VerifyMac per verificare l'integrità e l'autenticità dei dati all'interno di AWS KMS.

Gli algoritmi HMAC combinano una funzione hash crittografica e una chiave segreta condivisa. Prendono un messaggio e una chiave segreta, come il materiale della chiave in una chiave KMS HMAC, e restituiscono un codice univoco di dimensioni fisse o tag. Se un solo carattere del messaggio cambia o se la chiave segreta non è identica, il tag risultante è completamente diverso. Richiedendo una chiave segreta, HMAC fornisce anche l'autenticità; è impossibile generare un tag HMAC identico senza la chiave segreta. HMACs a volte vengono chiamate firme simmetriche, perché funzionano come le firme digitali, ma utilizzano un'unica chiave sia per la firma che per la verifica.

Le chiavi HMAC KMS e gli algoritmi HMAC utilizzati sono conformi agli standard di settore definiti nella AWS KMS RFC 2104. L'operazione genera tag HMAC standard. AWS KMS GenerateMac Le chiavi KMS HMAC vengono generate in moduli di sicurezza AWS KMS hardware certificati secondo il programma di convalida dei moduli crittografici FIPS 140-3 (tranne nelle regioni di Cina (Pechino) e Cina (Ningxia)) e non vengono mai lasciate non crittografate. AWS KMS Per utilizzare una chiave KMS HMAC, è necessario richiamare AWS KMS.

Le chiavi KMS HMAC sono utilizzate per determinare l'autenticità di un messaggio, come un token Web JSON (JWT), le informazioni della carta di credito tokenizzate o una password inviata. Possono anche essere utilizzate come funzioni sicure di derivazione delle chiavi ()KDFs, specialmente nelle applicazioni che richiedono chiavi deterministiche.

Le chiavi HMAC KMS offrono un vantaggio HMACs rispetto al software applicativo perché il materiale chiave viene generato e utilizzato interamente all'interno AWS KMS, in base ai controlli di accesso impostati sulla chiave.

Suggerimento

Le best practice consigliano di limitare la durata dell'efficacia di qualsiasi meccanismo di firma, incluso un HMAC. Ciò scoraggia un attacco in cui l'attore utilizza un messaggio firmato per stabilire la validità ripetutamente o molto tempo dopo la sostituzione del messaggio. I tag HMAC non includono un timestamp, ma puoi includere un timestamp nel token o nel messaggio per rilevare più facilmente quando è il momento di aggiornare l'HMAC.

Operazioni crittografiche supportate

Le chiavi KMS HMAC supportano solo le operazioni crittografiche GenerateMac e VerifyMac. Non è possibile utilizzare le chiavi KMS HMAC per crittografare i dati o firmare messaggi o utilizzare qualsiasi altro tipo di chiave KMS nelle operazioni HMAC. Quando utilizzi l'operazione GenerateMac, fornisci un messaggio fino a 4.096 byte, una chiave KMS HMAC e l'algoritmo MAC compatibile con la specifica della chiave HMAC, e GenerateMac calcola il tag HMAC. Per verificare un tag HMAC, è necessario fornire il tag HMAC e lo stesso messaggio, la chiave KMS HMAC e l'algoritmo MAC utilizzato da GenerateMac per calcolare il tag HMAC originale. L'operazione VerifyMac calcola il tag HMAC e verifica che sia identico al tag HMAC fornito. Se il tag HMAC inserito non corrisponde a quello calcolato, la verifica non riesce.

Le chiavi KMS HMAC non supportano la rotazione automatica delle chiavi e non puoi creare una chiave KMS HMAC in un archivio di chiavi personalizzate.

Se stai creando una chiave KMS per crittografare i dati in un AWS servizio, usa una chiave di crittografia simmetrica. Non puoi utilizzare una chiave KMS HMAC.

Regioni

Le chiavi HMAC KMS sono supportate in tutto ciò Regioni AWS che AWS KMS supporta.

Ulteriori informazioni

PrivacyCondizioni del sitoPreferenze cookie
© 2025, Amazon Web Services, Inc. o società affiliate. Tutti i diritti riservati.