

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Pembungkus kunci AES AWS CloudHSM
<a name="manage-aes-key-wrapping"></a>

Topik ini menjelaskan opsi untuk pembungkus kunci AES. AWS CloudHSM Pembungkus kunci AES menggunakan kunci AES (kunci pembungkus) untuk membungkus kunci lain dari jenis apa pun (kunci target). Anda menggunakan kunci pembungkus untuk melindungi kunci yang disimpan atau mengirimkan kunci melalui jaringan yang tidak aman.

**Topics**
+ [Algoritme yang didukung](#supported-types)
+ [Menggunakan pembungkus kunci AES AWS CloudHSM](#use-aes-key-wrap)

## Algoritme yang didukung
<a name="supported-types"></a>

AWS CloudHSM menawarkan tiga opsi untuk pembungkus kunci AES, masing-masing berdasarkan bagaimana kunci target dilapisi sebelum dibungkus. Bantalan dilakukan secara otomatis, sesuai dengan algoritme yang Anda gunakan, ketika Anda memanggil pembungkus kunci. Tabel berikut mencantumkan algoritme yang didukung dan detail terkait untuk membantu Anda memilih mekanisme pembungkus yang sesuai untuk aplikasi Anda.


| Algoritme Bungkus Kunci AES | Spesifikasi | Jenis Kunci Target Didukung | Skema bantalan | AWS CloudHSM Ketersediaan Klien  | 
| --- | --- | --- | --- | --- | 
| Bungkus Kunci AES dengan Nol Bantalan  | [RFC 5649](https://tools.ietf.org/html/rfc5649) [dan SP 800-38F](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38F.pdf) | Semua | Menambahkan nol setelah bit kunci, jika perlu, untuk memblokir penyelarasan | SDK 3.1 dan versi lebih baru | 
| Bungkus Kunci AES dengan Tanpa Bantalan | [RFC 3394](https://tools.ietf.org/html/rfc3394) [dan SP 800-38F](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-38F.pdf) | Kunci dengan penyelarasan diblokir seperti AES dan 3DES  | Tidak ada | SDK 3.1 dan versi lebih baru | 
| Bungkus Kunci AES dengan Bantalan PKCS \$15 | Tidak ada | Semua |  Setidaknya 8 byte ditambahkan sesuai skema bantalan PKCS \$15 untuk memblokir penyelarasan   | Semua | 

Untuk mempelajari cara menggunakan algoritma pembungkus kunci AES dari tabel sebelumnya dalam aplikasi Anda, lihat [Menggunakan AES](#use-aes-key-wrap) Key Wrap in. AWS CloudHSM

### Memahami vektor inisialisasi dalam bungkus kunci AES
<a name="understand-padding-iv"></a>

Sebelum membungkus, CloudHSM menambahkan vektor inisialisasi (IV) ke kunci target untuk integritas data. Setiap algoritme pembungkus kunci memiliki batasan khusus pada jenis IV yang diperbolehkan. Untuk mengatur IV AWS CloudHSM, Anda memiliki dua opsi:
+ Implisit: mengatur IV ke NULL dan CloudHSM menggunakan nilai default untuk algoritme tersebut untuk operasi membungkus dan membuka bungkus (disarankan)
+ Explicit: mengatur IV dengan melewati nilai default IV ke fungsi pembungkus kunci 

**penting**  
Anda harus memahami IV apa yang Anda gunakan dalam aplikasi Anda. Untuk membuka kunci, Anda harus memberikan IV yang sama yang Anda gunakan untuk membungkus kunci. Jika Anda menggunakan IV implisit untuk membungkus, makan gunakan IV implisit untuk membuka. Dengan IV implisit, CloudHSM akan menggunakan nilai default untuk membuka. 

Tabel berikut menjelaskan nilai yang diizinkan untuk IVs, yang ditentukan oleh algoritma pembungkus. 


****  

| Algoritme Bungkus Kunci AES | IV implisit | IV eksplisit | 
| --- | --- | --- | 
| Bungkus Kunci AES dengan Nol Bantalan  | Wajib Nilai default: (IV dihitung secara internal berdasarkan spesifikasi) | Tidak diizinkan | 
| Bungkus Kunci AES dengan Tanpa Bantalan | Diizinkan (disarankan) Nilai default: `0xA6A6A6A6A6A6A6A6` | Diizinkan Hanya nilai ini yang diterima: `0xA6A6A6A6A6A6A6A6` | 
| Bungkus Kunci AES dengan Bantalan PKCS \$15 | Diizinkan (disarankan) Nilai default: `0xA6A6A6A6A6A6A6A6` | Diizinkan Hanya nilai ini yang diterima: `0xA6A6A6A6A6A6A6A6` | 

## Menggunakan pembungkus kunci AES AWS CloudHSM
<a name="use-aes-key-wrap"></a>

 Anda membungkus dan membuka kunci sebagai berikut:
+ Di [pustaka PKCS \$111](pkcs11-library.md), pilih mekanisme yang sesuai untuk fungsi `C_WrapKey` dan `C_UnWrapKey` seperti yang ditunjukkan dalam tabel berikut.
+ Di [penyedia JCE](java-library.md), pilih algoritme, kombinasi mode dan bantalan, menerapkan metode cipher `Cipher.WRAP_MODE` dan`Cipher.UNWRAP_MODE` seperti yang ditunjukkan dalam tabel berikut.
+ Di [CloudHSM](cloudhsm_cli.md) CLI, pilih algoritma yang sesuai dari daftar algoritma yang [Perintah buka kunci di CloudHSM CLI](cloudhsm_cli-key-unwrap.md) didukung dan seperti [Perintah bungkus kunci di CloudHSM CLI](cloudhsm_cli-key-wrap.md) yang ditunjukkan pada tabel berikut.
+ Di [key\$1mgmt\$1util (KMU)](key_mgmt_util.md), gunakan perintah [Ekspor AWS CloudHSM kunci menggunakan KMU](key_mgmt_util-wrapKey.md) dan [Buka AWS CloudHSM kunci menggunakan KMU](key_mgmt_util-unwrapKey.md) dengan nilai m yang sesuai seperti yang ditunjukkan dalam tabel berikut. 


****  

| Algoritme Bungkus Kunci AES | Mekanisme PKCS \$111 | Metode Java | Sub Perintah CloudHSM CLI | Argumen Utilitas Manajemen Kunci (KMU) | 
| --- | --- | --- | --- | --- | 
| Bungkus Kunci AES dengan Nol Bantalan  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/manage-aes-key-wrapping.html)  | AESWrap/ECB/ZeroPadding | aes-zero-pad | m = 6 | 
| Bungkus Kunci AES dengan Tanpa Bantalan |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/manage-aes-key-wrapping.html)  | AESWrap/ECB/NoPadding | aes-no-pad | m = 5 | 
| Bungkus Kunci AES dengan Bantalan PKCS \$15  |  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/cloudhsm/latest/userguide/manage-aes-key-wrapping.html)  | AESWrap/ECB/PKCS5Padding | aes-pkcs5-pad | m = 4 | 