AWS Encryption SDK riferimento al vettore di inizializzazione - AWS Encryption SDK

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS Encryption SDK riferimento al vettore di inizializzazione

Le informazioni presenti su questa pagina sono un riferimento per la creazione della tua libreria di crittografia, compatibile con AWS Encryption SDK. Se non stai creando la tua libreria di crittografia compatibile, allora è probabile che queste informazioni non ti serviranno.

Per utilizzare il AWS Encryption SDK in uno dei linguaggi di programmazione supportati, vedere. Linguaggi di programmazione

Per le specifiche che definiscono gli elementi di una corretta AWS Encryption SDK implementazione, si veda la AWS Encryption SDK Specificazione in GitHub.

AWS Encryption SDK Fornisce i vettori di inizializzazione (IVs) richiesti da tutte le suite di algoritmi supportate. SDKUtilizza numeri di sequenza di frame per costruire un IV in modo che due frame nello stesso messaggio non possano avere lo stesso IV.

Ogni IV a 96 bit (12 byte) è costituito da due array di byte big-endian concatenati nell'ordine seguente:

  • 64 bit: 0 (riservato per uso futuro)

  • 32 bit: numero di sequenza del frame. Per il tag di autenticazione dell'intestazione, questo valore è costituito da tutti zeri.

Prima dell'introduzione della memorizzazione nella cache delle chiavi dati, utilizzavano AWS Encryption SDK sempre una nuova chiave dati per crittografare ogni messaggio, che veniva generato tutto in modo casuale. IVs Le chiavi di dati generate casualmente IVs erano crittograficamente sicure perché le chiavi dati non venivano mai riutilizzate. Quando è SDK stata introdotta la memorizzazione nella cache delle chiavi di dati, che riutilizza intenzionalmente le chiavi dati, abbiamo cambiato il modo in cui viene generata. SDK IVs

L'utilizzo di un metodo deterministico IVs che non può essere ripetuto all'interno di un messaggio aumenta in modo significativo il numero di chiamate che possono essere eseguite in modo sicuro con una singola chiave di dati. Inoltre, le chiavi di dati che vengono memorizzate nella cache utilizzano sempre una suite di algoritmi con una funzione di derivazione della chiave. L'utilizzo di un IV deterministico con una funzione di derivazione di chiavi pseudo-casuale per derivare chiavi di crittografia da una chiave dati consente di crittografare 2^32 messaggi senza superare i AWS Encryption SDK limiti crittografici.