Schlüsselattribute für den JCE-Provider
Die Schlüsselattribute in diesem Thema können bei der Schlüsselgenerierung und beim Import von Schlüsseln festgelegt werden, wenn der dedizierte KMS-JCE-Provider verwendet wird.
Schlüsselattribute angeben
Das folgende Beispiel zeigt, wie Attribute bei Verwendung des Schlüsselgenerators angegeben werden:
KeyGenerator kg = KeyGenerator.getInstance("AES", "DedicatedKmsProvider");
KeyAttributesMap attributesMap = new KeyAttributesMap();
attributesMap.put(KeyAttribute.SIZE, 256);
attributesMap.put(KeyAttribute.LABEL, UUID.randomUUID().toString());
attributesMap.put(KeyAttribute.EXTRACTABLE, true);
attributesMap.put(KeyAttribute.PERSISTENT, false);
kg.init(attributesMap, null);
SecretKey sk = kg.generateKey();
Schlüsselattributreferenz
| Attribut | Unterstützte Werte | Standardwert | Hinweise |
|---|---|---|---|
| CRT_COEFFICIENT | Zur Verwendung in der RSA Key Factory. Stellt den chinesischen Resttheoremkoeffizienten q-1 mod p als Bytearray dar. Weitere Informationen finden Sie unter PKCS#1 v2.2 | ||
| CURVE_TYPE | secp224r1 (P-224), secp256r1 (P-256), secp256k1 (Blockchain), secp384r1 (P-384) und secp521r1 (P-521) | Zur Verwendung im EC-Schlüsselpaargenerator. Wird verwendet, um eine elliptische Kurve (EC) für einen Schlüsselpaargenerator anzugeben. Die EC-Kurve wird dann in EC-bezogenen kryptografischen Operationen verwendet. | |
| EC_PARAMS | Zur Verwendung in der EC Key Factory. Verwenden Sie EC_PARAMS in einer Schlüsselfabrik einer elliptischen Kurve, um die elliptische Kurve mit ECParameterSpec zu repräsentieren, mit einer byte[]-Darstellung für die Serialisierung. |
||
| EC_POINT | Zur Verwendung in der EC Key Factory. Verwenden Sie EC_POINT in einer Schlüsselfabrik einer elliptischen Kurve, um einen Punkt auf einer elliptischen Kurve mit einer byte[]-Darstellung zur Serialisierung anzugeben. |
||
| EXTRAHIERBAR | True oder False (Boolesch) | True (symmetrischer Schlüssel, asymmetrischer Private Key) | True gibt an, dass Sie diesen Schlüssel aus dem HSM exportieren können. |
| ID | Ein benutzerdefinierter Wert zur Identifizierung des Schlüssels. | ||
| KEY_TYPE | AES, DESede, EC, RSA | Der Schlüsseltyp. | |
| LABEL | Eine benutzerdefinierte Zeichenfolge zur Identifizierung von Schlüsseln in Ihrem HSM. Wir empfehlen, für jeden Schlüssel ein eindeutiges Label zu verwenden. | ||
| MODULUS | Stellt den Modul n als Bytearray dar. Weitere Informationen finden Sie unter PKCS#1 v2.2. | ||
| DAUERHAFT | True oder False (Boolesch) | False | Bei 'Wahr' wird ein persistenter Schlüssel erstellt. Bei FALSE wird ein flüchtiger Schlüssel erstellt, der automatisch gelöscht wird, wenn die Verbindung zum HSM unterbrochen oder abgemeldet wird. |
| PRIME_EXPONENT_P | Zur Verwendung in der RSA-Schlüsselfabrik. Stellt den d mod (q-1) als Byte-Array dar. Weitere Informationen finden Sie unter PKCS#1 v2.2. | ||
| PRIME_EXPONENT_Q | Zur Verwendung in der RSA-Schlüsselfabrik. Stellt den d mod (q-1) als Byte-Array dar. Weitere Informationen finden Sie unter PKCS#1 v2.2. | ||
| PRIME_P | Zur Verwendung in der RSA-Schlüsselfabrik. Stellt den Primfaktor p von n als Bytearray dar. Weitere Informationen finden Sie unter PKCS#1 v2.2. | ||
| PRIME_Q | Zur Verwendung in der RSA-Schlüsselfabrik. Stellt den Primfaktor q von n als Bytearray dar. Weitere Informationen finden Sie unter PKCS#1 v2.2. | ||
| PRIVATE_EXPONENT | Zur Verwendung in der RSA-Schlüsselfabrik. Stellt den privaten Exponenten d als Bytearray dar. Weitere Informationen finden Sie unter PKCS#1 v2.2. | ||
| PRIVATE_LABEL | Gibt ein benutzerdefiniertes Label für den Private Key an. | ||
| PUBLIC_EXPONENT | Zur Verwendung in der RSA-Schlüsselfabrik. Stellt den öffentlichen Exponent e als Bytearray dar. Weitere Informationen finden Sie unter PKCS#1 v2.2. | ||
| PUBLIC_LABEL | Gibt ein benutzerdefiniertes Label für den Public Key an. | ||
| Größe | Gültige Schlüsselgrößenwerte finden Sie unter Schlüsseltypen und Algorithmen. | Die Größe eines Schlüssels. | |
| WERT | Für den Einsatz in der EC-Schlüsselfabrik oder der geheimen Schlüsselfabrik. Stellt den codierten Schlüssel als Bytearray dar. |