翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Raw ECDH キーリング
クライアント側の暗号化ライブラリの名前が AWS Database Encryption SDK に変更されました。このデベロッパーガイドでは、引き続き DynamoDB Encryption Client に関する情報を提供します。 |
重要
Raw ECDH キーリングは、マテリアルプロバイダーライブラリのバージョン 1.5.0 でのみ使用できます。
Raw ECDH キーリングは、指定した楕円曲線のパブリックキーとプライベートキーのペアを使用して、2 つの当事者間で共有ラッピングキーを取得します。まず、キーリングは、送信者のプライベートキー、受信者のパブリックキー、および楕円曲線ディフィーヘルマン (ECDH) キー契約アルゴリズムを使用して共有シークレットを取得します。次に、キーリングは共有シークレットを使用して、データ暗号化キーを保護する共有ラッピングキーを取得します。 AWS Database Encryption SDK が (KDF_CTR_HMAC_SHA384
) を使用して共有ラッピングキーを取得するキー取得関数は、キー取得の NIST レコメンデーション に準拠しています
キー取得関数は、64 バイトのキーマテリアルを返します。Database Encryption SDK AWS は、両者が正しいキーマテリアルを使用するように、最初の 32 バイトをコミットメントキーとして使用し、最後の 32 バイトを共有ラッピングキーとして使用します。復号時に、キーリングが暗号化されたレコードのマテリアルの説明フィールドに保存されているのと同じコミットメントキーと共有ラッピングキーを再現できない場合、オペレーションは失敗します。例えば、Alice のプライベートキーと Bob のパブリックキーで設定されたキーリングを使用してレコードを暗号化する場合、Bob のプライベートキーと Alice のパブリックキーで設定されたキーリングは、同じコミットメントキーと共有ラッピングキーを再現し、レコードを復号化できます。Bob のパブリックキーが AWS KMS key ペアからのものである場合、Bob は AWS KMS ECDH キーリングを作成してレコードを復号できます。
Raw ECDH キーリングは、AES-GCM を使用して対称キーでレコードを暗号化します。次に、データキーは、AES-GCM を使用して派生した共有ラッピングキーでエンベロープ暗号化されます。各 Raw ECDH キーリングには共有ラッピングキーを 1 つだけ含めることができますが、複数の Raw ECDH キーリングを単独で、または他のキーリングとともにマルチキーリングに含めることができます。
プライベートキーの生成、保存、保護は、できればハードウェアセキュリティモジュール (HSM) またはキー管理システムで行います。送信者と受信者のキーペアは、ほぼ同じ楕円曲線上にあります。 AWS Database Encryption SDK は、次の楕円曲線仕様をサポートしています。
ECC_NIST_P256
ECC_NIST_P384
ECC_NIST_P512
Raw ECDH キーリングの作成
Raw ECDH キーリングは、RawPrivateKeyToStaticPublicKey
、、EphemeralPrivateKeyToStaticPublicKey
および の 3 つのキーアグリーメントスキーマをサポートしますPublicKeyDiscovery
。選択したキーアグリーメントスキーマによって、実行できる暗号化オペレーションとキーマテリアルの組み立て方法が決まります。
RawPrivateKeyToStaticPublicKey
RawPrivateKeyToStaticPublicKey
キー契約スキーマを使用して、キーリングで送信者のプライベートキーと受信者のパブリックキーを静的に設定します。このキーアグリーメントスキーマは、レコードを暗号化および復号化できます。
キーアグリーメントスキーマを使用して Raw ECDH RawPrivateKeyToStaticPublicKey
キーリングを初期化するには、次の値を指定します。
-
送信者のプライベートキー
RFC 5958 で定義されているように、送信者の PEM エンコードされたプライベートキー (PKCS #8 PrivateKeyInfo structures) を指定する必要があります。 https://tools.ietf.org/html/rfc5958#section-2
-
受信者のパブリックキー
RFC 5280 で定義されているように、(
SubjectPublicKeyInfo
SPKI) とも呼ばれる受信者の DER エンコードされた X.509 パブリックキーを指定する必要があります。 https://tools.ietf.org/html/rfc5280非対称キー契約 KMS キーペアのパブリックキー、または の外部で生成されたキーペアのパブリックキーを指定できます AWS。
-
曲線仕様
指定されたキーペアの楕円曲線仕様を識別します。送信者と受信者の両方のキーペアは、同じ曲線仕様である必要があります。
有効な値:
ECC_NIST_P256
、ECC_NIS_P384
、ECC_NIST_P512
EphemeralPrivateKeyToStaticPublicKey
キーアグリーメントスキーマで設定されたEphemeralPrivateKeyToStaticPublicKey
キーリングは、ローカルで新しいキーペアを作成し、暗号化呼び出しごとに一意の共有ラッピングキーを取得します。
このキーアグリーメントスキーマはレコードのみを暗号化できます。EphemeralPrivateKeyToStaticPublicKey
キーアグリーメントスキーマで暗号化されたレコードを復号するには、同じ受信者のパブリックキーで設定された検出キーアグリーメントスキーマを使用する必要があります。復号するには、PublicKeyDiscoveryキーアグリーメントアルゴリズムで Raw ECDH キーリングを使用できます。受信者のパブリックキーが非対称キーアグリーメント KMS キーペアからのものである場合は、KmsPublicKeyDiscoveryキーアグリーメントスキーマで AWS KMS ECDH キーリングを使用できます。
キーアグリーメントスキーマを使用して Raw ECDH EphemeralPrivateKeyToStaticPublicKey
キーリングを初期化するには、次の値を指定します。
-
受信者のパブリックキー
RFC 5280 で定義されているように、(
SubjectPublicKeyInfo
SPKI) とも呼ばれる受信者の DER エンコードされた X.509 パブリックキーを指定する必要があります。 https://tools.ietf.org/html/rfc5280非対称キー契約 KMS キーペアのパブリックキー、または の外部で生成されたキーペアのパブリックキーを指定できます AWS。
-
曲線仕様
指定されたパブリックキーの楕円曲線仕様を識別します。
暗号化時に、キーリングは指定された曲線に新しいキーペアを作成し、新しいプライベートキーと指定されたパブリックキーを使用して共有ラッピングキーを取得します。
有効な値:
ECC_NIST_P256
、ECC_NIS_P384
、ECC_NIST_P512
PublicKeyDiscovery
復号するときは、 AWS Database Encryption SDK が使用できるラッピングキーを指定することがベストプラクティスです。このベストプラクティスに従うには、送信者のプライベートキーと受信者のパブリックキーの両方を指定する ECDH キーリングを使用します。ただし、Raw ECDH 検出キーリング、つまり、指定されたキーのパブリックキーが、暗号化されたレコードのマテリアル説明フィールドに保存されている受信者のパブリックキーと一致するレコードを復号できる Raw ECDH キーリングを作成することもできます。このキーアグリーメントスキーマはレコードのみを復号できます。
重要
PublicKeyDiscovery
キーアグリーメントスキーマを使用してレコードを復号するときは、所有者に関係なく、すべてのパブリックキーを受け入れます。
キーアグリーメントスキーマを使用して Raw ECDH PublicKeyDiscovery
キーリングを初期化するには、次の値を指定します。
-
受信者の静的プライベートキー
RFC 5958 で定義されているように、受信者の PEM エンコードされたプライベートキー (PKCS #8 PrivateKeyInfo structures) を指定する必要があります。 https://tools.ietf.org/html/rfc5958#section-2
-
曲線仕様
指定されたプライベートキーの楕円曲線仕様を識別します。送信者と受信者の両方のキーペアは、同じ曲線仕様である必要があります。
有効な値:
ECC_NIST_P256
、ECC_NIS_P384
、ECC_NIST_P512