翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
Raw RSA キーリング
Raw RSA キーリングは、指定した RSA パブリックキーとプライベートキーを使用して、ローカルメモリでデータキーの非対称の暗号化と復号を行います。プライベートキーを生成、格納、保護する必要があります (ハードウェアセキュリティモジュール (HSM) またはキー管理システムで行うのが好ましいです)。暗号化関数を使用して、RSA パブリックキーのデータキーを暗号化します。復号関数でプライベートキーを使用して、データキーを復号します。複数の RSA パディングモードから選択できます。
暗号化と復号を行う Raw RSA キーリングには、非対称のパブリックキーとプライベートキーのペアを含める必要があります。ただし、データの暗号化は、パブリックキーのみを持つ Raw RSA キーリングを使用して行うことができます。また、データの復号は、プライベートキーのみを持つ Raw RSA キーリングを使用して行うことができます。Raw RSA キーリングは、マルチキーリングに含めることができます。パブリックキーとプライベートキーを使用して Raw RSA キーリングを設定する場合は、それらが同じキーペアの一部であることを確認してください。AWS Encryption SDK の言語実装によっては、異なるペアのキーで Raw RSA キーリングを作成しない場合があります。他の人は、キーがが同じキーペアであることを確認することを頼っています。
Raw RSA キーリングは RSA AWS Encryption SDK for Python 非対称暗号化キーと併用すると、の JceMasterKeyin AWS Encryption SDK for Java および RawMasterKeyin と同等であり、相互運用できます。ある実装でデータを暗号化し、それを他の実装で、同じラッピングキーを使用して復号することができます。詳細については、 キーリングの互換性 を参照してください。
Raw RSA キーリングは非対称 KMS キーをサポートしていません。非対称 RSA KMS キーを使用する場合は、バージョン 4 です。 X は .NET およびバージョン AWS Encryption SDK 3 用です。 x は対称暗号化 (SYMMETRIC_DEFAULT
) または非対称 RSA AWS Encryption SDK for Java AWS KMS を使用するサポートキーリング。AWS KMS keys
RSA KMS のパブリックキーを含む Raw RSA キーリングを使用してデータを暗号化する場合、AWS Encryption SDK と AWS KMS のいずれも復号できません。AWS KMS 非対称 KMS キーのプライベートキーを Raw RSA キーリングにエクスポートすることはできません。AWS KMS Decrypt オペレーションは、AWS Encryption SDK が返す 暗号化されたメッセージ を復号化できません。
AWS Encryption SDK for C で Raw RSA キーリングを作成する場合は、各キーを含む PEM ファイルの内容は、パスやファイル名ではなく、null で終わる C の文字列を指定するようにしてください。で Raw RSA キーリングを作成する場合は JavaScript、他の言語実装との互換性がない可能性があることに注意してください。
名前空間と名前
キーリング内の RSA キーマテリアルを識別するために、Raw RSA キーリングは、指定したキーの名前空間とキー名を使用します。これらの値はシークレットではありません。これらは、暗号化オペレーションが返す 暗号化されたメッセージ のヘッダーにプレーンテキストで表示されます。HSM またはキー管理システムの RSA キーペア (またはそのプライベートキー) を識別するキーの名前空間とキー名を使用することをお勧めします。
キーの名前空間とキー名は、JceMasterKey
と RawMasterKey
のプロバイダー ID (またはプロバイダー) とキー ID フィールドに相当します。
AWS Encryption SDK for C は、KMS キー用の aws-kms
キーの名前空間値を予約します。AWS Encryption SDK for C の Raw AES キーリングや Raw RSA キーリングには使用しないでください。
特定のメッセージを暗号化および復号化するために異なるキーリングを作成する場合、名前空間と名前の値は重要です。復号キーリング内のキー名前空間とキー名が、暗号化キーリング内のキー名前空間とキー名と大文字と小文字を区別して完全に一致しない場合、キーが同じキーペアであっても、復号キーリングは使用されません。
暗号化および復号キーリング内のキーマテリアルのキーの名前空間とキー名は、キーリングのキーペアに RSA パブリックキー、RSA プライベートキー、または両方のキーが含まれているかどうかにかかわらず、同じである必要があります。例えば、キーの名前空間 HSM_01
とキー名 RSA_2048_06
を持つ RSA パブリックキーの Raw RSA キーリングを使用してデータを暗号化するとします。そのデータを復号するには、プライベートキー (またはキーペア)、および同じキーの名前空間と名前を使用して Raw RSA キーリングを構築します。
パディングモード
暗号化と復号に使用される Raw RSA キーリングのためにパディングモードを指定するか、またはそれを指定する言語実装の機能を使用する必要があります。
AWS Encryption SDK は、各言語の制約に従って、次のパディングモードをサポートします。OAEP パディングモード、特に SHA-256 を使用する OAEP および SHA-256 パディングを使用する MGF1 をお勧めします。PKCS1 パディングモードは、下位互換性のためのみサポートされています。
-
SHA-1 を使用する OAEP および SHA-1 パディングを使用する MGF1
-
SHA-256 を使用する OAEP および SHA-256 パディングを使用する MGF1
-
SHA-384 を使用する OAEP および SHA-384 パディングを使用する MGF1
-
SHA-512 を使用する OAEP および SHA-512 パディングを使用する MGF1
-
PKCS1 v1.5 パディング
次の例は、RSA キーペアのパブリックキーとプライベートキーを使用して Raw RSA キーリングを作成し、SHA-256 パディングモードで OAEP を SHA-256 パディングモードで MGF1 を作成する方法を示しています。RSAPublicKey
および RSAPrivateKey
変数は、指定するキーマテリアルを表します。
- C
-
「AWS Encryption SDK for C」で Raw RSA キーリングを作成するには、aws_cryptosdk_raw_rsa_keyring_new
を使用します。
AWS Encryption SDK for C で Raw RSA キーリングを作成する場合は、各キーを含む PEM ファイルの内容は、パスやファイル名ではなく、null で終わる C の文字列を指定するようにしてください。完全な例については、「raw_rsa_keyring.c」を参照してください。
struct aws_allocator *alloc = aws_default_allocator();
AWS_STATIC_STRING_FROM_LITERAL(key_namespace, "HSM_01");
AWS_STATIC_STRING_FROM_LITERAL(key_name, "RSA_2048_06
");
struct aws_cryptosdk_keyring *rawRsaKeyring = aws_cryptosdk_raw_rsa_keyring_new(
alloc,
key_namespace,
key_name,
private_key_from_pem,
public_key_from_pem,
AWS_CRYPTOSDK_RSA_OAEP_SHA256_MGF1);
- C# / .NET
-
「.NET 用 AWS Encryption SDK」で Raw RSA キーリングをインスタンス化するには、materialProviders.CreateRawRsaKeyring()
メソッドを使用します。完全な例については、RawRSA .cs を参照してください。KeyringExample
次の例では、.NET 用 AWS Encryption SDK のバージョン 4.x を使用します。
// Instantiate the AWS Encryption SDK and material providers
var esdk = new ESDK(new AwsEncryptionSdkConfig());
var mpl = new MaterialProviders(new MaterialProvidersConfig());
var keyNamespace = "HSM_01";
var keyName = "RSA_2048_06
";
// Get public and private keys from PEM files
var publicKey = new MemoryStream(System.IO.File.ReadAllBytes("RSAKeyringExamplePublicKey.pem"));
var privateKey = new MemoryStream(System.IO.File.ReadAllBytes("RSAKeyringExamplePrivateKey.pem"));
// Create the keyring input
var createRawRsaKeyringInput = new CreateRawRsaKeyringInput
{
KeyNamespace = keyNamespace,
KeyName = keyName,
PaddingScheme = PaddingScheme.OAEP_SHA512_MGF1,
PublicKey = publicKey,
PrivateKey = privateKey
};
// Create the keyring
var rawRsaKeyring = materialProviders.CreateRawRsaKeyring(createRawRsaKeyringInput);
- JavaScript Browser
-
AWS Encryption SDK for JavaScriptブラウザ内のは、ライブラリから暗号プリミティブを取得します。WebCryptoキーリングを作成する前に、importPublicKey()
importPrivateKey()
および/またはを使用して未加工のキーマテリアルをバックエンドにインポートする必要があります。 WebCrypto これにより、への呼び出しがすべて非同期であっても、キーリングが完成することが保証されます。 WebCrypto インポートメソッドが受け取るオブジェクトには、ラッピングアルゴリズムとそのパディングモードが含まれます。
キーマテリアルをインポートしたら、RawRsaKeyringWebCrypto()
メソッドを使用してキーリングをインスタンス化します。で Raw RSA キーリングを作成するときは JavaScript、他の言語実装との互換性がない可能性があることに注意してください。
完全な例については、rsa_simple.ts (ブラウザ) を参照してください。 JavaScript
const privateKey = await RawRsaKeyringWebCrypto.importPrivateKey(
privateRsaJwKKey
)
const publicKey = await RawRsaKeyringWebCrypto.importPublicKey(
publicRsaJwKKey
)
const keyNamespace = 'HSM_01'
const keyName = 'RSA_2048_06'
const keyring = new RawRsaKeyringWebCrypto({
keyName,
keyNamespace,
publicKey,
privateKey,
})
- JavaScript Node.js
-
Node.js の AWS Encryption SDK for JavaScript に Raw RSA キーリングをインスタンス化するには、RawRsaKeyringNode
クラスの新しいインスタンスを作成します。wrapKey
パラメータはパブリックキーを保持します。unwrapKey
パラメータはプライベートキーを保持します。RawRsaKeyringNode
コンストラクターはデフォルトのパディングモードを自動的に計算しますが、好みのパディングモードを指定することもできます。
未加工の RSA キーリングを作成する場合は JavaScript、他の言語実装との互換性がない可能性があることに注意してください。
詳細な例については、rsa_simple.ts (Node.js) を参照してください。 JavaScript
const keyNamespace = 'HSM_01'
const keyName = 'RSA_2048_06'
const keyring = new RawRsaKeyringNode({ keyName, keyNamespace, rsaPublicKey, rsaPrivateKey})
- Java
-
final CreateRawRsaKeyringInput keyringInput = CreateRawRsaKeyringInput.builder()
.keyName("RSA_2048_06
")
.keyNamespace("HSM_01
")
.paddingScheme(PaddingScheme.OAEP_SHA256_MGF1
)
.publicKey(RSAPublicKey
)
.privateKey(RSAPrivateKey
)
.build();
final MaterialProviders matProv = MaterialProviders.builder()
.MaterialProvidersConfig(MaterialProvidersConfig.builder().build())
.build();
IKeyring rawRsaKeyring = matProv.CreateRawRsaKeyring(keyringInput);