Chaves HSM - AWS CloudHSM

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Chaves HSM

O AWS CloudHSM permite que você gere, armazene e gerencie com segurança suas chaves de criptografia em HSMs de locatário único que estão em seu cluster do AWS CloudHSM. As chaves podem ser simétricas ou assimétricas, podem ser chaves de sessão (chaves efêmeras) para sessões únicas, chaves de token (chaves persistentes) para uso a longo prazo e podem ser exportadas e importadas para o AWS CloudHSM. As chaves também podem ser usadas para concluir tarefas e funções criptográficas comuns:

  • Execute a assinatura de dados criptográficos e a verificação de assinaturas com algoritmos de criptografia simétrica e assimétrica.

  • Usar funções de hash criptográficas para computar resumos de mensagens e códigos de autenticação de mensagem baseados em hash (HMACs).

  • Encapsule e proteja outras chaves.

  • Acessar dados aleatórios protegidos criptograficamente.

O máximo de chaves que um cluster pode ter depende do tipo de HSMs que estão no cluster. Por exemplo, hsm2m.medium armazena mais chaves do que hsm1, medium. Para uma comparação, consulteAWS CloudHSM cotas.

Além disso, AWS CloudHSM segue alguns princípios fundamentais para uso e gerenciamento de chaves:

Muitos tipos de chaves e algoritmos para escolher

Para permitir que você personalize suas próprias soluções, AWS CloudHSM fornece vários tipos de chaves e algoritmos para escolher. Os algoritmos suportam uma variedade de tamanhos de chave. Para obter mais informações, consulte as páginas de atributos e mecanismos de cada um AWS CloudHSM SDKs do cliente.

Como gerenciar chaves

AWS CloudHSM as chaves são gerenciadas por meio de SDKs e ferramentas de linha de comando. Para obter informações sobre como usar essas ferramentas para gerenciar chaves, consulte Gerenciando chaves em AWS CloudHSM e Práticas recomendadas para AWS CloudHSM.

Quem possui as chaves

Em AWS CloudHSM, o usuário criptográfico (UC) que cria a chave é o proprietário dela. O proprietário pode usar os comandos key share e key unshare para compartilhar e cancelar o compartilhamento da chave com outros CUs. Para ter mais informações, consulte Usar a CLI do CloudHSM para compartilhar e cancelar o compartilhamento de chaves.

O acesso e o uso podem ser controlados com criptografia baseada em atributos

AWS CloudHSM permite que você use criptografia baseada em atributos, uma forma de criptografia que permite usar atributos-chave para controlar quem pode descriptografar dados com base em políticas.