

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Claves
<a name="keys"></a>

En la siguiente lista se definen las claves a las que se hace referencia en este documento.

**HBK**  
Clave de backup de HSM: las claves de backup de HSM son claves raíz de 256 bits, de las cuales se derivan las claves de uso específico. 

**DK**  
Clave de dominio: una clave de dominio es una clave AES-GCM de 256 bits. Se comparte entre todos los miembros de un dominio y se utiliza para proteger el material de las claves de backup de HSM y las claves de sesión de anfitrión del servicio de HSM.

**DKEK**  
Clave de cifrado de clave de dominio: una clave de cifrado de clave de dominio es una clave AES-256-GCM generada en un anfitrión que se utiliza para cifrar el conjunto actual de claves de dominio que sincronizan el estado de dominio en los anfitriones de HSM. 

** (dHAK,QHAK) **  
Par de claves de acuerdo de HSM: cada HSM iniciado tiene un par de claves de acuerdo de curva elíptica de Diffie-Hellman generado de forma local en la curva secp384r1 (NIST-P384). 

** (dE, QE)**  
Par de claves de acuerdo efímeras: el HSM y los anfitriones de servicio generan claves de acuerdo efímeras. Estas son las claves de la curva elíptica de Diffie-Hellman en la curva secp384r1 (NIST-P384). Se generan en dos casos de uso: para establecer una clave de host-to-host cifrado para transportar las claves de cifrado de claves de dominio en fichas de dominio y para establecer claves de sesión del host del servicio HSM para proteger las comunicaciones confidenciales. 

**(dHSK, QHSK) **  
Par de claves de firma de HSM: cada HSM iniciado tiene un par de claves de firma digital de curva elíptica generado de forma local en la curva secp384r1 (NIST-P384).

** (dOS, QOS) **  
Par de claves de firma del operador: tanto los operadores del host del servicio como AWS KMS los operadores tienen una clave de firma de identidad que se utiliza para autenticarse ante otros participantes del dominio. 

**K**  
Clave de cifrado de datos: clave AES-GCM de 256 bits derivada de un HBK que utilizaba el NIST SP800 -108 KDF en modo contador y utilizaba HMAC con. SHA256 

**SK**  
Clave de sesión: se crea una clave de sesión como resultado de una clave de curva elíptica de Diffie-Hellman autenticada que se intercambia entre un operador de anfitrión de servicio y un HSM. El propósito del intercambio es asegurar la comunicación entre el anfitrión de servicio y los miembros del dominio. 