Cookie の設定を選択する

当社は、当社のサイトおよびサービスを提供するために必要な必須 Cookie および類似のツールを使用しています。当社は、パフォーマンス Cookie を使用して匿名の統計情報を収集することで、お客様が当社のサイトをどのように利用しているかを把握し、改善に役立てています。必須 Cookie は無効化できませんが、[カスタマイズ] または [拒否] をクリックしてパフォーマンス Cookie を拒否することはできます。

お客様が同意した場合、AWS および承認された第三者は、Cookie を使用して便利なサイト機能を提供したり、お客様の選択を記憶したり、関連する広告を含む関連コンテンツを表示したりします。すべての必須ではない Cookie を受け入れるか拒否するには、[受け入れる] または [拒否] をクリックしてください。より詳細な選択を行うには、[カスタマイズ] をクリックしてください。

での AES キーラッピング AWS CloudHSM

フォーカスモード
での AES キーラッピング AWS CloudHSM - AWS CloudHSM

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

このトピックでは、AES キーラッピングのオプションについて説明します AWS CloudHSM。AES キーラップは、AES キー (ラップキー) を使用して、任意のタイプの別のキー (ターゲットキー) をラップします。キーラップを使用して、保存されているキーを保護したり、安全でないネットワーク上でキーを送信したりします。

サポートされているアルゴリズム

AWS CloudHSM には AES キーラップ用の 3 つのオプションがあり、それぞれがラップする前にターゲットキーをパディングする方法に基づいています。パディングは、キーラップを呼び出すときに、使用するアルゴリズムに従って自動的に行われます。次の表は、サポートされているアルゴリズムと関連する詳細の一覧で、アプリケーションに適したラップメカニズムを選択するのに役立ちます。

AES キーラップアルゴリズム の仕様 サポートされているターゲットキーのタイプ パディングスキーム AWS CloudHSM クライアントの可用性
ゼロパディングを使用する AES キーラップ RFC 5649 および SP 800~38F すべて 必要に応じて、キービットの後にゼロを追加してブロック整列する SDK 3.1 以降
パディングなしの AES キーラップ RFC 3394 および SP 800~38F AES や 3DES などのブロック整列キー なし SDK 3.1 以降
PKCS #5 パディングを使用する AES キーラップ なし すべて

ブロック整列するために、PKCS #5 パディングスキームに従って最低 8 バイトが追加されます

すべて

上記の表の AES キーラップアルゴリズムをアプリケーションで使用する方法については、「AWS CloudHSMでの AES キー ラップの使用」を参照してください。

AES キーラップの初期化ベクトルについて

ラップの前に、CloudHSM はデータの整合性を保つためにターゲットキーに初期化ベクトル (IV) を追加します。各キーラップアルゴリズムには、許可される IV のタイプに特定の制限があります。IV を設定するには AWS CloudHSM、次の 2 つのオプションがあります。

  • 暗黙的: IV を NULL に設定すると、CloudHSM はラップおよびラップ解除オペレーションのためにそのアルゴリズムのデフォルト値を使用します (推奨)

  • 明示的: デフォルトの IV 値をキーラップ関数に渡すことによって IV を設定します

重要

アプリケーションで使用している IV を理解する必要があります。キーをラップ解除するには、キーをラップするために使用したのと同じ IV を指定する必要があります。暗黙的な IV を使用してラップする場合は、暗黙的な IV を使用してラップ解除します。暗黙的な IV では、CloudHSM はデフォルト値を使用してラップ解除します。

次の表に、ラップアルゴリズムで指定する IV の許容値を示します。

AES キーラップアルゴリズム 暗黙的な IV 明示的な IV
ゼロパディングを使用する AES キーラップ 必須

デフォルト値: (IV は仕様に基づいて内部で計算されます)

許可されていません
パディングなしの AES キーラップ 許可 (推奨)

デフォルト値: 0xA6A6A6A6A6A6A6A6

許可されています

この値のみが受け入れられます: 0xA6A6A6A6A6A6A6A6

PKCS #5 パディングを使用する AES キーラップ 許可 (推奨)

デフォルト値: 0xA6A6A6A6A6A6A6A6

許可されています

この値のみが受け入れられます: 0xA6A6A6A6A6A6A6A6

での AES キーラップの使用 AWS CloudHSM

次のようにキーをラップおよびラップ解除します。

AES キーラップアルゴリズム PKCS #11 メカニズム Java メソッド CloudHSM CLI サブコマンド キー管理ユーティリティ (KMU) の引数
ゼロパディングを使用する AES キーラップ
  • CKM_CLOUDHSM_AES_KEY_WRAP_ZERO_PAD (ベンダー定義のメカニズム)

AESWrap/ECB/ZeroPadding aes-zero-pad m = 6
パディングなしの AES キーラップ
  • CKM_CLOUDHSM_AES_KEY_WRAP_NO_PAD (ベンダー定義のメカニズム)

AESWrap/ECB/NoPadding aes-no-pad m = 5
PKCS #5 パディングを使用する AES キーラップ
  • CKM_CLOUDHSM_AES_KEY_WRAP_PKCS5_PAD (ベンダー定義のメカニズム)

AESWrap/ECB/PKCS5Padding aes-pkcs5-pad m = 4

このページの内容

プライバシーサイト規約Cookie の設定
© 2025, Amazon Web Services, Inc. or its affiliates.All rights reserved.