

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Crittografa e decrittografa un AWS CloudHSM file usando KMU
<a name="key_mgmt_util-aesWrapUnwrap"></a>

Utilizzate il **aesWrapUnwrap** comando in AWS CloudHSM key\$1mgmt\$1util per crittografare o decrittografare il contenuto di un file su disco. Questo comando è concepito per eseguire e annullare il wrapping delle chiavi di crittografia, ma è possibile utilizzarlo su qualsiasi file che contenga meno di 4 KB (4096 byte) di dati.

**aesWrapUnwrap**utilizza AES Key Wrap con imbottitura PKCS \$15. Utilizza una chiave AES sull'HSM come chiave di wrapping o di annullamento del wrapping. Quindi scrive il risultato su un altro file su disco. 

Prima di eseguire un comando key\$1mgmt\$1util, devi [avviare key\$1mgmt\$1util](key_mgmt_util-setup.md#key_mgmt_util-start) e [accedere](key_mgmt_util-log-in.md) a HSM come crypto user (CU). 

## Sintassi
<a name="aesWrapUnwrap-syntax"></a>

```
aesWrapUnwrap -h

aesWrapUnwrap -m <wrap-unwrap mode>
              -f <file-to-wrap-unwrap> 
              -w <wrapping-key-handle>               
              [-i <wrapping-IV>] 
              [-out <output-file>]
```

## Esempi
<a name="aesWrapUnwrap-examples"></a>

Questi esempi mostrano come utilizzare **aesWrapUnwrap** per crittografare e decodificare una chiave di crittografia in un file. 

**Example : eseguire il wrapping di una chiave di crittografia**  
Questo comando utilizza **aesWrapUnwrap** per eseguire il wrapping di una chiave Triple DES simmetrica che è stata [esportata dall'HSM in testo normale](key_mgmt_util-exSymKey.md) nel file `3DES.key`. È possibile utilizzare un comando simile per eseguire il wrapping di qualsiasi chiave salvata in un file.   
Il comando utilizza il parametro `-m` con il valore `1` per indicare la modalità di wrapping. Utilizza il parametro `-w` per specificare la chiave AES nell'HSM (handle della chiave `6`) come chiave di wrapping. Scrive la risultante chiave con wrapping nel file `3DES.key.wrapped`.  
L'output indica che il comando ha avuto successo e che l'operazione ha utilizzato il valore IV predefinito, che è quello preferito.  

```
 Command:  aesWrapUnwrap -f 3DES.key -w 6 -m 1 -out 3DES.key.wrapped

        Warning: IV (-i) is missing.
                 0xA6A6A6A6A6A6A6A6 is considered as default IV
result data:
49 49 E2 D0 11 C1 97 22
17 43 BD E3 4E F4 12 75
8D C1 34 CF 26 10 3A 8D
6D 0A 7B D5 D3 E8 4D C2
79 09 08 61 94 68 51 B7

result written to file 3DES.key.wrapped

        Cfm3WrapHostKey returned: 0x00 : HSM Return: SUCCESS
```

**Example : annullare il wrapping di una chiave di crittografia**  
Questo esempio mostra come utilizzare **aesWrapUnwrap** per annullare il wrapping (decodificare) di una chiave con wrapping (crittografata) in un file. È possibile eseguire un'operazione come questa prima di importare una chiave sull'HSM. Ad esempio, se si tenta di utilizzare il [imSymKey](key_mgmt_util-imSymKey.md)comando per importare una chiave crittografata, viene restituito un errore perché la chiave crittografata non ha il formato richiesto per una chiave di testo semplice di quel tipo.  
Il comando annulla il wrapping della chiave nel file `3DES.key.wrapped` e scrive il testo normare sul file `3DES.key.unwrapped`. Il comando utilizza il parametro `-m` con il valore `0` per indicare la modalità di annullamento del wrapping. Utilizza il parametro `-w` per specificare la chiave AES nell'HSM (handle della chiave `6`) come chiave di wrapping. Scrive la risultante chiave con wrapping nel file `3DES.key.unwrapped`.   

```
 Command:  aesWrapUnwrap -m 0 -f 3DES.key.wrapped -w 6 -out 3DES.key.unwrapped

        Warning: IV (-i) is missing.
                 0xA6A6A6A6A6A6A6A6 is considered as default IV
result data:
14 90 D7 AD D6 E4 F5 FA
A1 95 6F 24 89 79 F3 EE
37 21 E6 54 1F 3B 8D 62

result written to file 3DES.key.unwrapped

        Cfm3UnWrapHostKey returned: 0x00 : HSM Return: SUCCESS
```

## Parameters
<a name="aesWrapUnwrap-params"></a>

**-h**  
Visualizza l'aiuto per il comando.   
Obbligatorio: sì

**-m**  
Specifica la modalità. Per eseguire il wrapping (crittografare) il contenuto del file, digita `1`; per annullare il wrapping (decodificare) il contenuto del file, digita `0`.  
Obbligatorio: sì

**-f**  
Specifica il file su cui eseguire il wrapping. Inserisci un file che contiene meno di 4 KB (4096 byte) di dati. Questa operazione è stata progettata per eseguire e annullare il wrapping delle chiavi di crittografia.  
Obbligatorio: sì

**-w**  
Specifica la chiave di wrapping. Immetti l'handle di una chiave AES sull'HSM. Questo parametro è obbligatorio. Per trovare gli handle della chiave, utilizza il comando [findKey](key_mgmt_util-findKey.md).  
Per creare una chiave di wrapping, usa [genSymKey](key_mgmt_util-genSymKey.md)per generare una chiave AES (tipo 31).  
Obbligatorio: sì

**-i**  
Specifica un valore iniziale (IV) alternativo per l'algoritmo. Utilizza il valore predefinito a meno che non si abbia una condizione speciale che richiede un'alternativa.  
Default: `0xA6A6A6A6A6A6A6A6`. Il valore predefinito è stabilito nella specifica dell'algoritmo [Wrapping Chiave AES](https://tools.ietf.org/html/rfc3394).  
Obbligatorio: no

**-output**  
Specifica un nome alternativo per il file di output che contiene la chiave con o senza wrapping. Il valore predefinito è `wrapped_key` (per le operazioni di wrapping) e `unwrapped_key` (per le operazioni di annullamento del wrapping) nella directory locale.  
Se il file esiste, il comando **aesWrapUnwrap** lo sovrascrive senza preavviso. Se il comando ha esito negativo, **aesWrapUnwrap** crea un file di output senza contenuto.  
Impostazione predefinita: per il wrapping: `wrapped_key`; per l'annullamento del wrapping: `unwrapped_key`.  
Obbligatorio: no

## Argomenti correlati
<a name="aesWrapUnwrap-seealso"></a>
+ [exSymKey](key_mgmt_util-exSymKey.md)
+ [imSymKey](key_mgmt_util-imSymKey.md)
+ [unWrapKey](key_mgmt_util-unwrapKey.md)
+ [wrapKey](key_mgmt_util-wrapKey.md)