

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Chiavi
<a name="keys"></a>

L'elenco seguente riporta le chiavi a cui si fa riferimento in questo documento.

**HBK**  
Chiave di supporto HSM: le chiavi di supporto HSM sono chiavi root a 256 bit, da cui derivano chiavi di utilizzo specifiche. 

**DK**  
Chiave di dominio: una chiave di dominio è una chiave AES-GCM a 256 bit. È condivisa tra tutti i membri di un dominio e viene utilizzata per proteggere il materiale delle chiavi di supporto HSM e le chiavi di sessione host del servizio HSM.

**DKEK**  
Chiave di crittografia della chiave di dominio: una chiave di crittografia della chiave di dominio è una chiave AES-256-GCM generata su un host e utilizzata per crittografare il set corrente di chiavi di dominio per sincronizzare lo stato del dominio tra gli host HSM. 

** (dHAK,QHAK) **  
Coppia di chiavi di accordo HSM: ogni HSM avviato dispone di una coppia di chiavi di accordo sulla curva ellittica Diffie-Hellman generata in locale sulla curva secp384r1 (NIST-P384). 

** (dE, QE)**  
Coppia di chiavi di accordo effimero: HSM e host di servizio generano le chiavi di accordo effimero. Queste sono chiavi a curva ellittica Diffie-Hellman sulla curva secp384r1 (NIST-P384). Queste vengono generate in due casi d'uso: per stabilire una chiave di host-to-host crittografia per trasportare le chiavi di crittografia delle chiavi di dominio nei token di dominio e per stabilire le chiavi di sessione dell'host del servizio HSM per proteggere le comunicazioni sensibili. 

**(dHSK,QHSK) **  
Coppia di chiavi di firma HSM: ogni HSM avviato dispone di una chiave di firma digitale su curva ellittica generata in locale sulla curva secp384r1 (NIST-P384).

** (dOS,QOS) **  
Coppia di chiavi di firma dell'operatore: sia gli operatori dell'host del servizio che gli AWS KMS operatori dispongono di una chiave di firma dell'identità utilizzata per autenticarsi presso gli altri partecipanti al dominio. 

**K**  
Chiave di crittografia dei dati: una chiave AES-GCM a 256 bit derivata da un HBK che utilizza il KDF NIST SP800 -108 in modalità contatore utilizzando HMAC con. SHA256 

**SK**  
Chiave di sessione: una chiave di sessione viene creata come risultato di una chiave su curva ellittica Diffie-Hellman autenticata scambiata tra un operatore host di servizio e un HSM. Lo scopo dello scambio è quello di proteggere la comunicazione tra l'host del servizio e i membri del dominio. 