

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Referenz zu wichtigen Spezifikationen
<a name="symm-asymm-choose-key-spec"></a>

Wenn Sie einen asymmetrischen KMS-Schlüssel oder HMAC-KMS-Schlüssel erstellen, wählen Sie dessen [Schlüsselspezifikation](create-keys.md#key-spec) aus. Die *Schlüsselspezifikation*, die eine Eigenschaft von Every ist AWS KMS key, stellt die kryptografische Konfiguration Ihres KMS-Schlüssels dar. Sie wählen die Schlüsselspezifikation, wenn Sie den KMS-Schlüssel erstellen. Sie kann danach nicht mehr geändert werden. Wenn Sie die falsche Schlüsselspezifikation ausgewählt haben, [löschen Sie den KMS-Schlüssel](deleting-keys.md) und erstellen Sie einen neuen.

**Anmerkung**  
Die Schlüsselspezifikation für einen KMS-Schlüssel wurde als „Kunden-Hauptschlüssel-Spezifikation“ bezeichnet. Der `CustomerMasterKeySpec` Parameter des [CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)Vorgangs ist veraltet. Verwenden Sie stattdessen den `KeySpec`-Parameter. Die Antwort der [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)Operationen `CreateKey` und enthält ein `KeySpec` `CustomerMasterKeySpec` Und-Element mit demselben Wert.

Die Schlüsselspezifikation bestimmt, ob der KMS-Schlüssel symmetrisch oder asymmetrisch ist, welche Art von Schlüsselmaterial im KMS-Schlüssel enthalten ist und welche Verschlüsselungs-, Signaturalgorithmen oder MAC-Algorithmen (Message Authentication Code) den KMS-Schlüssel AWS KMS unterstützen. Die von Ihnen gewählte Schlüsselspezifikation wird in der Regel durch Ihren Anwendungsfall und gesetzliche Anforderungen bestimmt. Allerdings haben kryptografische Operationen zu KMS-Schlüsseln mit unterschiedlichen Schlüsselspezifikationen unterschiedliche Preise und unterliegen unterschiedlichen Kontingenten. Details zu den Preisen finden Sie unter [AWS Key Management Service -Preise](https://aws.amazon.com/kms/pricing/). Weitere Informationen zu Anforderungskontingenten finden Sie unter [Anforderungskontingente](requests-per-second.md).

Um die Schlüsselspezifikationen einzuschränken, die Prinzipale bei der Erstellung von KMS-Schlüsseln verwenden können, verwenden Sie den Bedingungsschlüssel [kms](conditions-kms.md#conditions-kms-key-spec):. KeySpec Sie können den `kms:KeySpec` Bedingungsschlüssel auch verwenden, um es Prinzipalen zu ermöglichen, AWS KMS Operationen nur für KMS-Schlüssel mit einer bestimmten Schlüsselspezifikation aufzurufen. Beispielsweise können Sie die Berechtigung zum Planen des Löschens eines KMS-Schlüssels mit einer `RSA_4096`-Schlüsselspezifikation verweigern. 

AWS KMS unterstützt die folgenden Schlüsselspezifikationen für KMS-Schlüssel:

[Symmetrische Verschlüsselungsschlüsselspezifikation](#symmetric-cmks)(Standard)  
+ SYMMETRIC\_DEFAULT

[RSA-Schlüsselspezifikationen](#key-spec-rsa) (Verschlüsselung und Entschlüsselung -oder- Signatur und Verifizierung)  
+ RSA\_2048
+ RSA\_3072
+ RSA\_4096

[Elliptic Curve(EC)-Schlüsselspezifikationen](#key-spec-ecc)  
+ Asymmetrische [Schlüsselpaare mit elliptischen Kurven](https://datatracker.ietf.org/doc/html/rfc5753/) nach NIST-Standard (Signierung und Verifizierung oder Ableitung gemeinsamer Geheimnisse)
  + ECC\_NIST\_P256 (secp256r1)
  + ECC\_NIST\_P384 (secp384r1)
  + ECC\_NIST\_P521 (secp521r1)
  + ECC\_NIST\_ EDWARDS25519 (ed25519) — nur Signierung und Verifizierung
    + **Hinweis:** Für ECC\_NIST\_ EDWARDS25519 KMS-Schlüssel ist der \_SHA\_512-Signaturalgorithmus erforderlich, für \_PH\_SHA\_512 dagegen. ED25519 [`MessageType:RAW` ED25519[https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType)](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType) Diese Nachrichtentypen können nicht synonym verwendet werden.
+ Andere asymmetrische Elliptic Curve-Schlüsselpaare (Signatur und Verifizierung)
  + ECC\_SECG\_P256K1 ([secp256k1](https://en.bitcoin.it/wiki/Secp256k1)), häufig für Kryptowährung verwendet.

[SM2 Schlüsselspezifikation](#key-spec-sm) (Verschlüsselung und Entschlüsselung — oder — Signierung und Verifizierung — oder Ableitung gemeinsamer geheimer Daten)  
+ SM2 (nur Regionen China)

[HMAC-Schlüsselspezifikationen](#hmac-key-specs)  
+ HMAC\_224
+ HMAC\_256
+ HMAC\_384
+ HMAC\_512

[ML-DSA — wichtige Spezifikationen](#key-spec-mldsa)  
+ ML\_DSA\_44
+ ML\_DSA\_65
+ ML\_DSA\_87

## Schlüsselspezifikation SYMMMETRIC\_DEFAULT
<a name="symmetric-cmks"></a>

Die Standard-Schlüsselspezifikation SYMMMETRIC\_DEFAULT ist die Schlüsselspezifikation für KMS-Schlüssel mit symmetrischer Verschlüsselung. Wenn Sie in der Konsole den Schlüsseltyp **Symmetrisch** und die Schlüsselverwendung **verschlüsseln und entschlüsseln** auswählen, wird die AWS KMS Schlüsselspezifikation ausgewählt. `SYMMETRIC_DEFAULT` Wenn Sie bei der [CreateKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_CreateKey.html)Operation keinen `KeySpec` Wert angeben, wird SYMMETRIC\_DEFAULT ausgewählt. Wenn Sie keinen Grund haben, eine andere Schlüsselspezifikation zu verwenden, ist SYMMETRIC\_DEFAULT eine gute Wahl.

SYMMETRIC\_DEFAULT steht für AES-256-GCM, einen symmetrischen Algorithmus, der auf dem [Advanced Encryption Standard (AES) im [Galois Counter Mode (GCM](http://csrc.nist.gov/publications/nistpubs/800-38D/SP-800-38D.pdf)) mit 256-Bit-Schlüsseln basiert, einem Industriestandard für sichere Verschlüsselung](https://csrc.nist.gov/csrc/media/publications/fips/197/final/documents/fips-197.pdf). Der Chiffretext, den dieser Algorithmus generiert, unterstützt zusätzliche authentifizierte Daten (AAD), z. B. einen [Verschlüsselungskontext](encrypt_context.md), und GCM bietet eine zusätzliche Integritätsprüfung für den Chiffretext.

Die unter AES-256-GCM verschlüsselten Daten sind gegenwärtig und zukünftig geschützt. Kryptographen betrachten diesen Algorithmus als *quantenresistent*. Theoretische zukünftige, groß angelegte Quantenrechnungsangriffe auf Verschlüsselungstexte, die unter 256-Bit-AES-GCM-Schlüsseln erstellt wurden, [reduzieren die effektive Sicherheit des Schlüssels auf 128-Bits](https://www.etsi.org/images/files/ETSIWhitePapers/QuantumSafeWhitepaper.pdf). Diese Sicherheitsstufe reicht jedoch aus, um Brute-Force-Angriffe auf Chiffretexte unmöglich zu machen. AWS KMS 

Die einzige Ausnahme in China Regionen, wo SYMMETRIC\_DEFAULT für einen symmetrischen 128-Bit-Schlüssel steht, der Verschlüsselung verwendet. SM4 Sie können einen SM4 128-Bit-Schlüssel nur in Regionen China erstellen. Sie können keinen 256-Bit-AES-GCM-KMS-Schlüssel in China erstellen.

Sie können einen KMS-Schlüssel mit symmetrischer Verschlüsselung verwenden, um Daten AWS KMS zu verschlüsseln, zu entschlüsseln und erneut zu verschlüsseln und um generierte Datenschlüssel und Datenschlüsselpaare zu schützen. AWS Dienste, die in integriert sind, AWS KMS verwenden KMS-Schlüssel mit symmetrischer Verschlüsselung, um Ihre Daten im Ruhezustand zu verschlüsseln. Sie können in einen KMS-Schlüssel mit symmetrischer Verschlüsselung [Ihr eigenes Schlüsselmaterial importieren](importing-keys.md) und KMS-Schlüssel mit symmetrischer Verschlüsselung in [benutzerdefinierten Schlüsselspeichern](key-store-overview.md#custom-key-store-overview) erstellen. Eine Tabelle mit den Operationen, die Sie für symmetrische und asymmetrische KMS-Schlüssel ausführen können, finden Sie unter [Vergleich symmetrischer und asymmetrischer KMS-Schlüssel](symm-asymm-compare.md).

Sie können einen KMS-Schlüssel mit symmetrischer Verschlüsselung verwenden, um Daten AWS KMS zu verschlüsseln, zu entschlüsseln und erneut zu verschlüsseln sowie Datenschlüssel und Datenschlüsselpaare zu generieren. Sie können [multiregionale](multi-region-keys-overview.md) KMS-Schlüssel mit symmetrischer Verschlüsselung erstellen, [ihr eigenes Schlüsselmaterial](importing-keys.md) in einen KMS-Schlüssel mit symmetrischer Verschlüsselung importieren und KMS-Schlüssel mit symmetrischer Verschlüsselung in [benutzerdefinierten Schlüsselspeichern](key-store-overview.md#custom-key-store-overview) erstellen. Eine Tabelle mit den Operationen, die Sie auf unterschiedlichen KMS-Schlüsseltypen durchführen können, finden Sie unter [Schlüsseltypreferenz](symm-asymm-compare.md).

## RSA-Schlüsselspezifikationen
<a name="key-spec-rsa"></a>

Wenn Sie eine RSA-Schlüsselspezifikation verwenden, AWS KMS wird ein asymmetrischer KMS-Schlüssel mit einem RSA-Schlüsselpaar erstellt. Der private Schlüssel wird niemals unverschlüsselt verlassen. AWS KMS Sie können den öffentlichen Schlüssel innerhalb von verwenden oder den öffentlichen Schlüssel herunterladen AWS KMS, um ihn außerhalb von AWS KMS zu verwenden. 

**Warnung**  
Wenn Sie Daten außerhalb von verschlüsseln, stellen Sie sicher AWS KMS, dass Sie Ihren Chiffretext entschlüsseln können. Wenn Sie den öffentlichen Schlüssel aus einem KMS-Schlüssel, der aus AWS KMS gelöscht wurde, den öffentlichen Schlüssel aus einem für Signatur und Überprüfung konfigurierten KMS-Schlüssel oder einen vom KMS-Schlüssel nicht unterstützten Verschlüsselungsalgorithmus verwenden, können die Daten nicht wiederhergestellt werden.

In AWS KMS können Sie asymmetrische KMS-Schlüssel mit RSA-Schlüsselpaaren für die Verschlüsselung und Entschlüsselung oder für das Signieren und Überprüfen verwenden, aber nicht beides. Diese Eigenschaft, auch bekannt als *[Key usage](create-keys.md#key-usage)*, wird unabhängig von der Schlüsselspezifikation bestimmt. Sie sollten diese Entscheidung jedoch treffen, bevor Sie eine Schlüsselspezifikation auswählen. 

AWS KMS unterstützt die folgenden RSA-Schlüsselspezifikationen für Verschlüsselung und Entschlüsselung oder Signierung und Überprüfung:
+ RSA\_2048
+ RSA\_3072
+ RSA\_4096

Die RSA-Schlüsselspezifikationen unterscheiden sich in der Länge des RSA-Schlüssels in Bits. Die von Ihnen gewählte RSA-Schlüsselspezifikation hängt möglicherweise von Ihren Sicherheitsstandards oder den Anforderungen Ihrer Aufgabe ab. Verwenden Sie im Allgemeinen den größten Schlüssel, der für Ihre Aufgabe praktisch und erschwinglich ist. Kryptografische Operationen zu KMS-Schlüsseln mit unterschiedlichen RSA-Schlüsselspezifikationen haben unterschiedliche Preise. AWS KMS Preisinformationen finden Sie unter Preise für den [AWS Key Management Service](https://aws.amazon.com/kms/pricing/). Weitere Hinweise zu Anforderungskontingenten finden Sie unter [Anforderungskontingente](requests-per-second.md).

### RSA-Schlüsselspezifikationen für Verschlüsselung und Entschlüsselung
<a name="key-spec-rsa-encryption"></a>

Wenn ein asymmetrischer RSA-KMS-Schlüssel für die Verschlüsselung und Entschlüsselung verwendet wird, verschlüsseln Sie mit dem öffentlichen Schlüssel und entschlüsseln mit dem privaten Schlüssel. Wenn Sie den `Encrypt` Vorgang AWS KMS für einen RSA-KMS-Schlüssel aufrufen, AWS KMS verwendet den öffentlichen Schlüssel im RSA-Schlüsselpaar und den von Ihnen angegebenen Verschlüsselungsalgorithmus, um Ihre Daten zu verschlüsseln. Um den Chiffretext zu entschlüsseln, rufen Sie den `Decrypt` Vorgang auf und geben Sie denselben KMS-Schlüssel und denselben Verschlüsselungsalgorithmus an. AWS KMS verwendet dann den privaten Schlüssel im RSA-Schlüsselpaar, um Ihre Daten zu entschlüsseln. 

Sie können den öffentlichen Schlüssel auch herunterladen und damit Daten außerhalb von verschlüsseln. AWS KMS Stellen Sie sicher, dass Sie einen Verschlüsselungsalgorithmus verwenden, der RSA-KMS-Schlüssel AWS KMS unterstützt. Um den Chiffretext zu entschlüsseln, rufen Sie die `Decrypt`-Funktion mit demselben KMS-Schlüssel und Verschlüsselungsalgorithmus auf. 

AWS KMS unterstützt zwei Verschlüsselungsalgorithmen für KMS-Schlüssel mit RSA-Schlüsselspezifikationen. Diese Algorithmen, die in [PKCS \#1 v2.2](https://tools.ietf.org/html/rfc8017), definiert sind, unterscheiden sich in der Hashfunktion, die sie intern verwenden. [In AWS KMS verwenden die RSAES\_OAEP-Algorithmen immer dieselbe Hash-Funktion sowohl für Hashing-Zwecke als auch für die Maskengenerierungsfunktion ().](https://tools.ietf.org/html/rfc8017#appendix-B.2) MGF1 Sie müssen beim Aufruf der Operationen [Encrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Encrypt.html) und [Decrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Decrypt.html) einen Verschlüsselungsalgorithmus angeben. Sie können für jede Anforderung einen anderen Algorithmus auswählen.


**Unterstützte Verschlüsselungsalgorithmen für RSA-Schlüsselspezifikationen**  

| Verschlüsselungsalgorithmus | Beschreibung des Algorithmus | 
| --- | --- | 
| RSAES\_OAEP\_SHA\_1 | PKCS \#1 v2.2, Abschnitt 7.1. RSA-Verschlüsselung mit OAEP-Padding, wobei SHA-1 sowohl für den Hash als auch für die Maskengenerierungsfunktion zusammen mit einem leeren Label verwendet wird. MGF1  | 
| RSAES\_OAEP\_SHA\_256 | PKCS \#1, Abschnitt 7.1. RSA-Verschlüsselung mit OAEP-Padding unter Verwendung von SHA-256 sowohl für den Hash als auch für die Maskengenerierungsfunktion zusammen mit einem leeren Label. MGF1  | 

Sie können einen KMS-Schlüssel nicht so konfigurieren, dass er einen bestimmten Verschlüsselungsalgorithmus verwendet. Sie können jedoch die EncryptionAlgorithm Richtlinienbedingung [kms:](conditions-kms.md#conditions-kms-encryption-algorithm) verwenden, um die Verschlüsselungsalgorithmen anzugeben, die Prinzipale mit dem KMS-Schlüssel verwenden dürfen. 

Um die Verschlüsselungsalgorithmen für einen KMS-Schlüssel abzurufen, [sehen Sie sich die kryptografische Konfiguration](finding-keys.md#viewing-console-details) des KMS-Schlüssels in der AWS KMS Konsole an oder verwenden Sie den [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)Vorgang. AWS KMS stellt außerdem die Schlüsselspezifikation und die Verschlüsselungsalgorithmen bereit, wenn Sie Ihren öffentlichen Schlüssel entweder in der AWS KMS Konsole oder mithilfe des [GetPublicKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GetPublicKey.html)Vorgangs herunterladen. 

Sie können eine RSA-Schlüsselspezifikation basierend auf der Länge der Klartextdaten auswählen, die Sie in jeder Anforderung verschlüsseln können. Die folgende Tabelle zeigt die maximale Größe (in Byte) des Klartextes, den Sie bei einem einzelnen Aufruf der Produktion [Encrypt](https://docs.aws.amazon.com/kms/latest/APIReference/API_Encrypt.html) verschlüsseln können. Die Werte unterscheiden sich je nach Schlüsselspezifikation und Verschlüsselungsalgorithmus. Zum Vergleich können Sie einen KMS-Schlüssel mit symmetrischer Verschlüsselung verwenden, um bis zu 4096 Bytes gleichzeitig zu verschlüsseln. 

Verwenden Sie die folgende Formel, um die maximale Klartextlänge in Byte für diese Algorithmen zu berechnen: ({{key\_size\_in\_bits}}/8) - (2 \* {{hash\_length\_in\_bits}} /8) - 2. Für RSA\_2048 mit SHA-256 beträgt beispielsweise die maximale Klartextgröße in Bytes (2048/8) - (2 \* 256/8) -2 = 190.


**Maximale Klartextgröße (in Bytes) in einer Verschlüsselungsoperation**  
[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/kms/latest/developerguide/symm-asymm-choose-key-spec.html)

### RSA-Schlüsselspezifikationen für Signatur und Verifizierung
<a name="key-spec-rsa-sign"></a>

Wenn ein asymmetrischer RSA-KMS-Schlüssel für Signatur und Verifizierung verwendet wird, generieren Sie die Signatur für eine Nachricht mit dem privaten Schlüssel und überprüfen die Signatur mit dem öffentlichen Schlüssel. 

Wenn Sie den `Sign` Vorgang AWS KMS für einen asymmetrischen KMS-Schlüssel aufrufen, AWS KMS verwendet den privaten Schlüssel im RSA-Schlüsselpaar, die Nachricht und den von Ihnen angegebenen Signaturalgorithmus, um eine Signatur zu generieren. Um die Signatur zu überprüfen, rufen Sie die Produktion [Verify](https://docs.aws.amazon.com/kms/latest/APIReference/API_Verify.html) auf. Geben Sie die Signatur sowie denselben KMS-Schlüssel, dieselbe Nachricht und denselben Signaturalgorithmus an. AWS KMS verwendet dann den öffentlichen Schlüssel im RSA-Schlüsselpaar, um die Signatur zu überprüfen. Sie können den öffentlichen Schlüssel auch herunterladen und ihn verwenden, um die Signatur außerhalb von AWS KMS zu überprüfen.

AWS KMS unterstützt die folgenden Signaturalgorithmen für alle KMS-Schlüssel mit einer RSA-Schlüsselspezifikation. Sie müssen einen Signaturalgorithmus angeben, wenn Sie die Operationen [Sign](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html) (Signieren) und [Verify](https://docs.aws.amazon.com/kms/latest/APIReference/API_Verify.html) (Überprüfen) aufrufen. Sie können für jede Anforderung einen anderen Algorithmus auswählen. Beim Signieren mit RSA-Schlüsselpaaren werden RSASSA-PSS-Algorithmen bevorzugt. Aus Gründen der Kompatibilität mit bestehenden Anwendungen verwenden wir RSASSA- PKCS1 -v1\_5-Algorithmen.


**Unterstützte Signaturalgorithmen für RSA-Schlüsselspezifikationen**  

| Signaturalgorithmus | Beschreibung des Algorithmus | 
| --- | --- | 
| RSASSA\_PSS\_SHA\_256 | PKCS \#1 v2.2, Abschnitt 8.1, RSA-Signatur mit PSS-Padding unter Verwendung von SHA-256 sowohl für den Nachrichten-Digest als auch für die Maskengenerierungsfunktion zusammen mit einem 256-Bit-Salt MGF1  | 
| RSASSA\_PSS\_SHA\_384 | PKCS \#1 v2.2, Abschnitt 8.1, RSA-Signatur mit PSS-Padding unter Verwendung von SHA-384 sowohl für den Nachrichten-Digest als auch für die Maskengenerierungsfunktion zusammen mit einem 384-Bit-Salt MGF1  | 
| RSASSA\_PSS\_SHA\_512 | PKCS \#1 v2.2, Abschnitt 8.1, RSA-Signatur mit PSS-Padding unter Verwendung von SHA-512 sowohl für den Nachrichten-Digest als auch für die Maskengenerierungsfunktion zusammen mit einem 512-Bit-Salt MGF1  | 
| RSASSA\_ \_V1\_5\_SHA\_256 PKCS1 | PKCS \#1 v2.2, Abschnitt 8.2, RSA-Signatur mit PKCS \#1v1.5 Auffüllung und SHA-256 | 
| RSASSA\_ PKCS1 \_V1\_5\_SHA\_384 | PKCS \#1 v2.2, Abschnitt 8.2, RSA-Signatur mit PKCS \#1v1.5 Auffüllung und SHA-384 | 
| RSASSA\_ PKCS1 \_V1\_5\_SHA\_512 | PKCS \#1 v2.2, Abschnitt 8.2, RSA-Signatur mit PKCS \#1v1.5 Auffüllung und SHA-512 | 

Sie können einen KMS-Schlüssel nicht so konfigurieren, dass bestimmte Signaturalgorithmen verwendet werden. Sie können jedoch die SigningAlgorithm Richtlinienbedingung [kms:](conditions-kms.md#conditions-kms-signing-algorithm) verwenden, um die Signaturalgorithmen anzugeben, die Prinzipale mit dem KMS-Schlüssel verwenden dürfen. 

Um die Signaturalgorithmen für einen KMS-Schlüssel abzurufen, [sehen Sie sich die kryptografische Konfiguration](finding-keys.md#viewing-console-details) des KMS-Schlüssels in der AWS KMS Konsole an oder verwenden Sie den [DescribeKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_DescribeKey.html)Vorgang. AWS KMS stellt außerdem die Schlüsselspezifikation und die Signaturalgorithmen bereit, wenn Sie Ihren öffentlichen Schlüssel entweder in der AWS KMS Konsole oder mithilfe des [GetPublicKey](https://docs.aws.amazon.com/kms/latest/APIReference/API_GetPublicKey.html)Vorgangs herunterladen. 

## Elliptic Curve(EC)-Schlüsselspezifikationen
<a name="key-spec-ecc"></a>

****

Wenn Sie eine ECC-Schlüsselspezifikation (Elliptic Curve) verwenden, AWS KMS wird ein asymmetrischer KMS-Schlüssel mit einem ECC-Schlüsselpaar zum Signieren und Verifizieren oder zum Ableiten von gemeinsamen Geheimnissen (aber nicht beides) erstellt. Der private Schlüssel, der Signaturen generiert oder gemeinsame Geheimnisse ableitet, bleibt niemals unverschlüsselt. AWS KMS Sie können den öffentlichen Schlüssel verwenden, um [Signaturen innerhalb von zu überprüfen](https://docs.aws.amazon.com/kms/latest/APIReference/API_Verify.html) AWS KMS, oder [den öffentlichen Schlüssel herunterladen](importing-keys-get-public-key-and-token.md), um ihn außerhalb von zu verwenden. AWS KMS

Wenn Sie eine Edwards Curve-Schlüsselspezifikation verwenden, AWS KMS wird ein asymmetrischer KMS-Schlüssel mit einem Ed25519-Schlüsselpaar zum Signieren und Überprüfen erstellt. Der private Schlüssel, der Signaturen generiert, bleibt niemals unverschlüsselt. AWS KMS Sie können den öffentlichen Schlüssel verwenden, um [Signaturen innerhalb von zu verifizieren](https://docs.aws.amazon.com/kms/latest/APIReference/API_Verify.html) AWS KMS, oder [den öffentlichen Schlüssel herunterladen](importing-keys-get-public-key-and-token.md), um ihn außerhalb von AWS KMS zu verwenden. 

AWS KMS unterstützt die folgenden ECC-Schlüsselspezifikationen für asymmetrische KMS-Schlüssel.
+ Asymmetrische Schlüsselpaare mit elliptischen Kurven nach NIST-Standard (Signierung und Verifizierung — oder Ableitung gemeinsam genutzter Geheimnisse)
  + ECC\_NIST\_P256 (secp256r1)
  + ECC\_NIST\_P384 (secp384r1)
  + ECC\_NIST\_P521 (secp521r1)
  + ECC\_NIST\_ EDWARDS25519 (ed25519) — nur Signierung und Verifizierung
    + **Hinweis:** Für ECC\_NIST\_ EDWARDS25519 KMS-Schlüssel ist der \_SHA\_512-Signaturalgorithmus erforderlich, für \_PH\_SHA\_512 dagegen. ED25519 [`MessageType:RAW` ED25519[https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType)](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType) Diese Nachrichtentypen können nicht synonym verwendet werden.
+ Andere asymmetrische Elliptic Curve-Schlüsselpaare (Signatur und Verifizierung)
  + ECC\_SECG\_P256K1 ([secp256k1](https://en.bitcoin.it/wiki/Secp256k1)), häufig für Kryptowährung verwendet.

Die von Ihnen gewählte ECC-Schlüsselspezifikation hängt möglicherweise von Ihren Sicherheitsstandards oder den Anforderungen Ihrer Aufgabe ab. Verwenden Sie im Allgemeinen die Kurve mit den meisten Punkten, die für Ihre Aufgabe praktisch und erschwinglich ist.

Wenn Sie einen asymmetrischen KMS-Schlüssel erstellen, um [gemeinsame geheime Schlüssel abzuleiten](https://docs.aws.amazon.com/kms/latest/APIReference/API_DeriveSharedSecret.html), verwenden Sie eine der NIST-Standardspezifikationen für elliptische Kurven (außer ECC\_SECG\_P256K1 und ECC\_NIST\_). EDWARDS25519 [Der einzige unterstützte Schlüsselvereinbarungsalgorithmus zur Ableitung gemeinsamer Geheimnisse ist der Elliptic Curve Cryptography Cofactor Diffie-Hellman Primitive (ECDH).](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Ar3.pdf#page=60) Ein Beispiel dafür, wie gemeinsame Geheimnisse offline abgeleitet werden können, finden Sie unter. [Offline-Ableitung gemeinsam genutzter Geheimnisse](offline-operations.md#key-spec-ecc-offline)

Wenn Sie einen asymmetrischen KMS-Schlüssel für die Verwendung mit Kryptowährungen erstellen, verwenden Sie die Schlüsselspezifikation ECC\_SECG\_P256K1. Sie können diese Schlüsselspezifikation auch für andere Zwecke verwenden, aber sie ist für Bitcoin und andere Kryptowährungen erforderlich.

In der folgenden Tabelle sind die Signaturalgorithmen aufgeführt, die für die einzelnen ECC-Schlüsselspezifikationen AWS KMS unterstützt werden. Sie können einen KMS-Schlüssel nicht so konfigurieren, dass bestimmte Signaturalgorithmen verwendet werden. Sie können jedoch die SigningAlgorithm Richtlinienbedingung [kms:](conditions-kms.md#conditions-kms-signing-algorithm) verwenden, um die Signaturalgorithmen anzugeben, die Prinzipale mit dem KMS-Schlüssel verwenden dürfen. 


**Unterstützte Signaturalgorithmen für ECC-Schlüsselspezifikationen**  

| Schlüsselspezifikation | Signaturalgorithmus | Beschreibung des Algorithmus | 
| --- | --- | --- | 
| ECC\_NIST\_P256  | ECDSA\_SHA\_256 | NIST FIPS 186-4, Section 6.4, ECDSA signature using the curve specified by the key and SHA-256 für den Message Digest. | 
| ECC\_NIST\_P384 | ECDSA\_SHA\_384 | NIST FIPS 186-4, Section 6.4, ECDSA signature using the curve specified by the key and SHA-384 für den Nachrichten-Digest. | 
| ECC\_NIST\_P521 | ECDSA\_SHA\_512 | NIST FIPS 186-4, Section 6.4, ECDSA signature using the curve specified by the key and SHA-512 für den Nachrichten-Digest. | 
| ECC\_SECG\_P256K1 | ECDSA\_SHA\_256 | NIST FIPS 186-4, Section 6.4, ECDSA signature using the curve specified by the key and SHA-256 für den Nachrichten-Digest. | 
| ECC\_NIST\_ EDWARDS25519 | ED25519\_SHA\_512 | NIST FIPS 186-5, Section 7.6, EdDSA signature using the curve specified by the key and SHA-512 für den Message Digest. KMS erfordert [https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType)mit diesem Algorithmus. | 
| ECC\_NIST\_ EDWARDS25519 | ED25519\_PH\_SHA\_512 | NIST FIPS 186-5, Section 7.8, HashEdDSA signature using the curve specified by the key and SHA-512 für den Nachrichten-Digest. KMS erfordert [https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType](https://docs.aws.amazon.com/kms/latest/APIReference/API_Sign.html#KMS-Sign-request-MessageType)mit diesem Algorithmus. [Wenn Sie den Signaturalgorithmus ED25519 \_PH\_SHA\_512 mit angeben`MessageType:DIGEST`, führt er AWS KMS trotzdem den in Schritt 1 in Abschnitt 7.8.1 beschriebenen SHA-512-Prehash durch.](https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.186-5.pdf#page=39) Das bedeutet, dass die Eingabe zweimal gehasht wird: einmal von Ihnen und einmal von KMS. | 

## Schlüsselspezifikationen für HMAC-KMS-Schlüssel
<a name="hmac-key-specs"></a>

AWS KMS unterstützt symmetrische HMAC-Schlüssel in unterschiedlichen Längen. Häufig wird die von Ihnen ausgewählte Schlüsselspezifikation durch Ihre Sicherheits-, gesetzliche, oder geschäftliche Anforderungen bestimmt. Die Länge des Schlüssels bestimmt den MAC-Algorithmus, der in [GenerateMac](https://docs.aws.amazon.com/kms/latest/APIReference/API_GenerateMac.html)AND-Operationen verwendet wird. [VerifyMac](https://docs.aws.amazon.com/kms/latest/APIReference/API_VerifyMac.html) Im Allgemeinen sind längere Schlüssel sicherer. Verwenden Sie den längsten Schlüssel, der für Ihren Anwendungsfall praktisch ist.


| HMAC-Schlüsselspezifikation | MAC-Algorithmen | 
| --- | --- | 
| HMAC\_224 | HMAC\_SHA\_224 | 
| HMAC\_256 | HMAC\_SHA\_256 | 
| HMAC\_384 | HMAC\_SHA\_384 | 
| HMAC\_512 | HMAC\_SHA\_512 | 

## ML-DSA — wichtige Spezifikationen
<a name="key-spec-mldsa"></a>

Ein ML-DSA-Schlüssel ist ein kryptografischer Schlüssel, der im Module-Lattice-Based Digital Signature Algorithm (ML-DSA) verwendet wird, der für die Post-Quanten-Kryptografie konzipiert ist. [Dieser Algorithmus ist Teil der Standardisierungsbemühungen des NIST (National Institute of Standards and Technology), die speziell in den Federal Information Processing Standards (FIPS) 204 beschrieben sind.](https://csrc.nist.gov/pubs/fips/204/final)

ML-DSA-Schlüssel werden in einem öffentlich-privaten Schlüsselpaarsystem verwendet. Der private Schlüssel wird zum Signieren von Daten verwendet, während der öffentliche Schlüssel zur Überprüfung der Signatur verwendet wird. Dieses System gewährleistet die Authentizität, Integrität und Nichtabstreitbarkeit digitaler Nachrichten oder Dokumente, selbst angesichts potenzieller Bedrohungen durch Quantencomputer.

Wenn Sie einen Schlüssel mit der ML-DSA-Schlüsselspezifikation erstellen, AWS KMS wird ein asymmetrischer KMS-Schlüssel mit einem ML-DSA-Schlüsselpaar zum Signieren und Überprüfen erstellt. Der private Schlüssel, der Signaturen generiert, bleibt niemals unverschlüsselt. AWS KMS Sie können den öffentlichen Schlüssel verwenden, um [Signaturen innerhalb von zu verifizieren](https://docs.aws.amazon.com/kms/latest/APIReference/API_Verify.html) AWS KMS, oder [den öffentlichen Schlüssel herunterladen](https://docs.aws.amazon.com/kms/latest/developerguide/importing-keys-get-public-key-and-token.html), um ihn außerhalb von AWS KMS zu verwenden.

AWS KMS unterstützt die folgenden ML-DSA-Schlüsselspezifikationen für asymmetrische KMS-Schlüssel:
+ ML\_DSA\_44
+ ML\_DSA\_65
+ ML\_DSA\_87

AWS KMS unterstützt den ML\_DSA\_SHAKE\_256-Signaturalgorithmus für alle ML-DSA-Schlüsselspezifikationen.

## SM2 wichtige Spezifikation (nur Regionen China)
<a name="key-spec-sm"></a>

Die SM2 wichtigste Spezifikation ist eine Schlüsselspezifikation mit elliptischer Kurve, die in der vom [chinesischen Office of State Commercial Cryptography Administration (OSCCA) veröffentlichten GM/T Spezifikationsreihe definiert ist](https://www.oscca.gov.cn/). Die SM2 Schlüsselspezifikation ist nur in China Regionen verfügbar. Wenn Sie die SM2 Schlüsselspezifikation verwenden, AWS KMS wird ein asymmetrischer KMS-Schlüssel mit einem SM2 key pair erstellt. Sie können Ihr SM2 key pair innerhalb von AWS KMS verwenden oder den öffentlichen Schlüssel für die Verwendung außerhalb von herunterladen AWS KMS. Weitere Informationen finden Sie unter [Offline-Überprüfung mit SM2 Schlüsselpaaren (nur Regionen China)](offline-operations.md#key-spec-sm-offline-verification).

Jeder KMS-Schlüssel kann nur einen haben[Key usage](create-keys.md#key-usage). Sie können einen SM2 KMS-Schlüssel zum Signieren und Überprüfen, Verschlüsseln und Entschlüsseln *oder* zum Ableiten von gemeinsamen Geheimnissen verwenden. Sie müssen die Schlüsselverwendung bestimmen, wenn Sie den KMS-Schlüssel erstellen. Sie kann nach der Schlüsselerstellung nicht mehr geändert werden.

Wenn Sie einen asymmetrischen KMS-Schlüssel erstellen, um [gemeinsame geheime Schlüssel abzuleiten](https://docs.aws.amazon.com/kms/latest/APIReference/API_DeriveSharedSecret.html), verwenden Sie die Schlüsselspezifikation. SM2 Der einzige unterstützte Schlüsselvereinbarungsalgorithmus zur Ableitung gemeinsamer Geheimnisse ist der [Elliptic Curve Cryptography Cofactor](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Ar3.pdf#page=60) Diffie-Hellman Primitive (ECDH).

AWS KMS unterstützt die folgenden Verschlüsselungs- und Signierungsalgorithmen: SM2 
+   
**SM2PKE-Verschlüsselungsalgorithmus**  
SM2PKE ist ein auf elliptischen Kurven basierender Verschlüsselungsalgorithmus, der von OSCCA in 0003.4-2012 definiert wurde. GM/T 
+   
**SM2DSA-Signaturalgorithmus**  
SM2DSA ist ein auf elliptischen Kurven basierender Signaturalgorithmus, der von OSCCA in 0003.2-2012 definiert wurde. GM/T SM2DSA benötigt eine identifizierende ID, die mit dem Hash-Algorithmus gehasht und dann mit der Nachricht SM3 oder dem Message Digest kombiniert wird, an die Sie übergeben haben. AWS KMS Dieser verkettete Wert wird dann gehasht und von signiert. AWS KMS