Enumeración KEY_EXPORT_FORMAT

Descripción

Formatos clave que deben exportarse.

Propiedad

Se exportará un par de claves RSA o EC en formato PRIVATE_KEY_BLOB. hKEKey debe ser el contexto de una clave simétrica, una clave pública (interna del HSM, véase PUBLIC_KEY_BLOB_HSM) o NULL. Se aceptan los siguientes formatos. Para RSA: clave privada (que contiene información sobre el módulo y el exponente público), definida en PKCS#1 v1.5 sección 7.2. Para ECC las claves deben tener el formato ECPrivateKey descrito en RFC 5915. Para claves ECX (EdDSA y XECDH) el formato es el descrito en RFC 8410.

Propiedad

Mismo comportamiento que PRIVATE_KEY_BLOB_STRICT, pero las versiones anteriores de HSM pueden devolver claves RSA como una concatenación de clave privada y clave pública en los formatos definidos en PKCS#1 v1.5, en las secciones 7.1 y 7.2. Esta opción se mantiene por compatibilidad. Utilice PRIVATE_KEY_BLOB_STRICT.

Propiedad

Se importará un par de claves RSA en formato PRIVATE_KEY_BLOB_P8. hKEKey debe ser el contexto de una clave simétrica. El formato blob de la clave es el PrivateKeyInfo definido en PKCS#8.

Propiedad

La clave pública de un par de claves RSA o EC se exportará en el formato PUBLIC_KEY_BLOB.hKEKey debe ser igual a NULL. El contexto devuelto por la exportación de la clave pública solo debe utilizarse en operaciones de sobre digital, ya que el HSM no crea de forma persistente objetos RSA con solo la parte pública de la clave siguiendo el estándar de formato PKCS#1 v2.2 DER.Para las claves públicas EC (ECC y ECX) el estándar es el formato SubjectPublicKeyInfo DER.

Propiedad

Se exportará una clave simétrica en formato SIMPLE_BLOB.hKEKey debe ser el contexto de una clave privada asociada a la clave pública utilizada para cifrar el blob que se va a importar.El tipo de relleno utilizado para cifrar la clave debe ser 2, tal y como se define en PKCS#1 v1.5 sección 8.1.

Propiedad

Esta opción aún no está disponible para claves RSA.

Propiedad

Define la exportación mediante sobre digital utilizando el estándar PKCS#1 versión 2.1, con esquema de cifrado RSAES-OAEP. La KEK debe ser una clave privada en el HSM, cuya clave pública correspondiente se utilizó para crear el sobre. El contexto para esta KEK puede obtenerse mediante una llamada a DGetUserKey, donde se introducirá el id de la clave RSA del HSM utilizada para abrir el sobre. Este método de exportación puede utilizarse en modos de funcionamiento restringidos.

Propiedad

Define una clave simétrica cifrada por una KEK (Key Encryption Key) también simétrica. El parámetro hKEKey debe contener el contexto de una clave simétrica con los parámetros de uso adecuados ya definidos, como el modo y el relleno. La clave se descifrará y se importará en la base HSM directamente, sin ningún formato específico.

Propiedad

Define la importación de un objeto HTOP en la partición de usuario.

Propiedad

Se importará en el HSM una clave pública de un par de claves RSA/ECC en formato DER. hKEKey debe ser igual a NULL.

Propiedad

Se importará una clave pública en el HSM desde el módulo y el exponente público. hKEKey debe ser igual a NULL. La estructura RSA_PUB_KEY_PARTS debidamente completada debe pasarse en pbData.

Propiedad

Importar una clave cifrada mediante una KEK (Key Encryption Key). El parámetro hKEKey debe contener el contexto de una clave simétrica con los parámetros de uso adecuados ya definidos, como el modo (según el algoritmo) y el relleno. La clave se descifrará y se importará en la base de datos del HSM directamente, sin ningún formato específico.

Propiedad

Importar una clave cifrada mediante una KEK (Key Encryption Key). El parámetro hKEKey debe contener el contexto de una clave simétrica con los parámetros de uso adecuados ya definidos, como el modo (según el algoritmo) y el relleno. La clave se descifrará y se importará en la base de datos del HSM directamente, sin ningún formato específico. En la operación de exportación de claves, el formato de la clave privada será PKCS#8.

Enumeración Miembros

HOTP_BLOB: 6
PLAINTEXT_CLAVE_BLOB: 4
PRIVATE_CLAVE_BLOB: 1
PRIVATE_CLAVE_BLOB_P8: 13
PRIVATE_CLAVE_BLOB_ESTRICTO: 14
PÚBLICOCLAVE_BLOB: 2
PÚBLICOCLAVE_BLOB_HSM: 11
PÚBLICOCLAVE_RSA_PIEZAS_HSM: 12
SIMPLE_BLOB: 3
SIMPLE_BLOB_OAEP: 7
SYM_WRAPPED_CLAVE_BLOB: 9
WRAPPED_CLAVE_BLOB: 16
WRAPPED_CLAVE_BLOB_P8: 18