AWS Encryption SDK Referenz zum Initialisierungsvektor - AWS Encryption SDK

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS Encryption SDK Referenz zum Initialisierungsvektor

Die Informationen auf dieser Seite stellen eine Referenz für die Erstellung Ihrer eigenen, mit AWS Encryption SDK kompatiblen Verschlüsselungsbibliothek dar. Falls Sie keine eigene kompatible Verschlüsselungsbibliothek erstellen, benötigen Sie diese Informationen wahrscheinlich nicht.

Informationen zur Verwendung von AWS Encryption SDK in einer der unterstützten Programmiersprachen finden Sie unterProgrammiersprachen.

Die Spezifikation, die die Elemente einer ordnungsgemäßen AWS Encryption SDK Implementierung definiert, finden Sie in der AWS Encryption SDK Spezifikation unter GitHub.

Der AWS Encryption SDK stellt die Initialisierungsvektoren (IVs) bereit, die von allen unterstützten Algorithmus-Suiten benötigt werden. Der SDK verwendet Frame-Sequenznummern, um eine IV zu erstellen, sodass keine zwei Frames in derselben Nachricht dieselbe IV haben können.

Jeder 96-Bit- (12-Byte-)IV besteht aus zwei Big-Endian-Byte-Arrays, die in der folgenden Reihenfolge verkettet sind:

  • 64 Bits: 0 (für eine zukünftige Nutzung reserviert)

  • 32 Bits: Frame-Folgenummer. Für das Header-Authentifizierungs-Tag besteht dieser Wert aus lauter Nullen.

Vor der Einführung der Zwischenspeicherung von Datenschlüsseln verwendeten sie AWS Encryption SDK immer einen neuen Datenschlüssel, um jede Nachricht zu verschlüsseln, und alle IVs wurden nach dem Zufallsprinzip generiert. Zufällig generierte Schlüssel IVs waren kryptografisch sicher, da Datenschlüssel nie wiederverwendet wurden. Als das Zwischenspeichern von Datenschlüsseln SDK eingeführt wurde, bei dem Datenschlüssel bewusst wiederverwendet werden, haben wir die Art der Generierung geändert. SDK IVs

Die Verwendung von deterministischen IVs Methoden, die sich innerhalb einer Nachricht nicht wiederholen können, erhöht die Anzahl der Aufrufe, die sicher unter einem einzigen Datenschlüssel ausgeführt werden können, erheblich. Darüber hinaus verwenden im Cache gespeichert Datenschlüssel immer einen Algorithmus mit einer Schlüsselableitungsfunktion. Die Verwendung einer deterministischen IV mit einer Funktion zur Ableitung von Pseudozufallsschlüsseln zur Ableitung von Verschlüsselungsschlüsseln aus einem Datenschlüssel ermöglicht die Verschlüsselung von 2^32 Nachrichten, ohne die kryptografischen Grenzen AWS Encryption SDK zu überschreiten.