portachiavi aes-gcm - AWS CloudHSM

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

portachiavi aes-gcm

Il key wrap aes-gcm comando esegue il wrapping di una chiave di payload utilizzando una chiave AES sull'HSM e il meccanismo di wrapping. AES-GCM L'attributo della chiave di payload deve essere impostato su. extractable true

Solo il proprietario di una chiave, ovvero l'utente crittografico (CU) che ha creato la chiave, può impacchettare la chiave. Gli utenti che condividono la chiave possono utilizzarla nelle operazioni crittografiche.

Per utilizzare il key wrap aes-gcm comando, è necessario innanzitutto disporre di una chiave AES nel AWS CloudHSM cluster. È possibile generare una chiave AES per il wrapping con il Generazione chiavi-simmetriche aes comando e l'wrapattributo true impostati su.

Tipo di utente

I seguenti tipi di utenti possono eseguire questo comando.

  • Utenti di crittografia (CU)

Requisiti

  • Per eseguire questo comando, è necessario aver effettuato l'accesso come CU.

Sintassi

aws-cloudhsm > help key wrap aes-gcm Usage: key wrap aes-gcm [OPTIONS] --payload-filter [<PAYLOAD_FILTER>...] --wrapping-filter [<WRAPPING_FILTER>...] --tag-length-bits <TAG_LENGTH_BITS> Options: --payload-filter [<PAYLOAD_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a payload key --wrapping-filter [<WRAPPING_FILTER>...] Key reference (e.g. key-reference=0xabc) or space separated list of key attributes in the form of attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE to select a wrapping key --path <PATH> Path to the binary file where the wrapped key data will be saved --aad <AAD> Aes GCM Additional Authenticated Data (AAD) value, in hex --tag-length-bits <TAG_LENGTH_BITS> Aes GCM tag length in bits -h, --help Print help

Esempio

Questo esempio mostra come utilizzare il key wrap aes-gcm comando utilizzando una chiave AES.

aws-cloudhsm > key wrap aes-gcm --payload-filter attr.label=payload-key --wrapping-filter attr.label=aes-example --tag-length-bits 64 --aad 0x10 { "error_code": 0, "data": { "payload_key_reference": "0x00000000001c08f1", "wrapping_key_reference": "0x00000000001c08ea", "iv": "0xf90613bb8e337ec0339aad21", "wrapped_key_data": "xvslgrtg8kHzrvekny97tLSIeokpPwV8" } }

Argomenti

<PAYLOAD_FILTER>

Riferimento chiave (ad esempio,key-reference=0xabc) o elenco separato da spazi di attributi chiave sotto forma di selezione attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE di una chiave di payload.

Campo obbligatorio: sì

<PERCORSO>

Percorso del file binario in cui verranno salvati i dati chiave racchiusi.

Campo obbligatorio: sì

<WRAPPING_FILTER>

Riferimento chiave (ad esempio,key-reference=0xabc) o elenco separato da spazi di attributi chiave sotto forma di selezione attr.KEY_ATTRIBUTE_NAME=KEY_ATTRIBUTE_VALUE di una chiave di avvolgimento.

Campo obbligatorio: sì

<AAD>

Valore AES GCM Additional Authenticated Data (AAD), in esadecimale.

Campo obbligatorio: no

<TAG_LENGTH_BITS>

Lunghezza del tag AES GCM in bit.

Campo obbligatorio: sì

Argomenti correlati