

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Usando teclas dinâmicas
<a name="use-cases-acquirers-dynamickeys"></a>

 As chaves dinâmicas permitem que chaves de uso único ou limitado sejam usadas para operações criptográficas, como. `[EncryptData](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_EncryptData.html)` Esse fluxo pode ser utilizado quando o material-chave gira com frequência (como em todas as transações com cartão) e há o desejo de evitar a importação do material-chave para o serviço. Chaves de curta duração podem ser utilizadas como parte do [SoftPOS/MPOC](terminology.md#terms.mpoc) ou de outras soluções. 

**nota**  
 Isso pode ser usado no lugar do fluxo típico usando criptografia de AWS pagamento, em que as chaves criptográficas são criadas ou importadas para o serviço e as chaves são especificadas usando um alias de chave ou arn de chave. 

As operações a seguir oferecem suporte a teclas dinâmicas:
+ EncryptData
+ DecryptData
+ ReEncryptData
+ TranslatePin

## Descriptografia de dados
<a name="use-case-acquirers-dynamickeys.examples.decryptdata"></a>

 O exemplo a seguir mostra o uso de chaves dinâmicas junto com o comando decrypt. O identificador de chave nesse caso é a chave de encapsulamento (KEK) que protege a chave de decodificação (que é fornecida no parâmetro de chave encapsulada no formato TR-31). A chave encapsulada deve ser o objetivo principal de D0 a ser usada com o comando decrypt junto com um modo de uso de B ou D. 

**Example**  

```
$ aws payment-cryptography-data decrypt-data --key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza --cipher-text 1234123412341234123412341234123A --decryption-attributes 'Symmetric={Mode=CBC,InitializationVector=1234123412341234}'   --wrapped-key WrappedKeyMaterial={"Tr31KeyBlock"="D0112D0TN00E0000B05A6E82D7FC68B95C84306634B0000DA4701BE9BCA318B3A30A400B059FD4A8DE19924A9D3EE459F24FDE680F8E4A40"}
```

```
{
   "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza",
   "KeyCheckValue": "0A3674",
   "PlainText": "2E138A746A0032023BEF5B85BA5060BA"
}
```

## Traduzindo um alfinete
<a name="use-case-acquirers-dynamickeys.examples.translatepin"></a>

 O exemplo a seguir mostra o uso de teclas dinâmicas junto com o comando translate pin para traduzir de uma chave dinâmica para uma chave de trabalho semiestática do adquirente (AWK). O identificador de chave de entrada nesse caso é a chave de encapsulamento (KEK) que protege a chave de criptografia dinâmica de pinos (PEK) fornecida no formato TR-31. A chave encapsulada deve ser o objetivo principal de, `P0` juntamente com um modo de uso de B ou D. O identificador de chave de saída é uma chave do tipo `TR31_P0_PIN_ENCRYPTION_KEY` e um modo de uso de encrypt=True, wrap=True 

**Example**  

```
$ aws payment-cryptography-data translate-pin-data --encrypted-pin-block "C7005A4C0FA23E02" --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' --incoming-key-identifier alias/PARTNER1_KEK  --outgoing-key-identifier alias/ACQUIRER_AWK_PEK --outgoing-translation-attributes IsoFormat0="{PrimaryAccountNumber=171234567890123}"  --incoming-wrapped-key WrappedKeyMaterial={"Tr31KeyBlock"="D0112P0TB00S0000EB5D8E63076313162B04245C8CE351C956EA4A16CC32EB3FB61DE3FC75C751734B773F5B645943A854C65740738B8304"}
```

```
{
   "PinBlock": "2E66192BDA390C6F",
   "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza",
   "KeyCheckValue": "0A3674"
}
```