网络
虚拟私有云 VPC
弹性公网IP EIP
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
虚拟专用网络 VPN
云连接 CC
VPC终端节点 VPCEP
企业路由器 ER
企业交换机 ESW
全球加速 GA
企业连接 EC
云原生应用网络 ANC
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
威胁检测服务 MTD
态势感知 SA
认证测试中心 CTC
边缘安全 EdgeSec
应用中间件
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
API网关 APIG
分布式缓存服务 DCS
多活高可用服务 MAS
事件网格 EG
管理与监管
统一身份认证服务 IAM
消息通知服务 SMN
云监控服务 CES
应用运维管理 AOM
应用性能管理 APM
云日志服务 LTS
云审计服务 CTS
标签管理服务 TMS
配置审计 Config
应用身份管理服务 OneAccess
资源访问管理 RAM
组织 Organizations
资源编排服务 RFS
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
解决方案
高性能计算 HPC
SAP
混合云灾备
开天工业工作台 MIW
Haydn解决方案工厂
数字化诊断治理专家服务
云生态
云商店
合作伙伴中心
华为云开发者学堂
华为云慧通差旅
开发与运维
软件开发生产线 CodeArts
需求管理 CodeArts Req
流水线 CodeArts Pipeline
代码检查 CodeArts Check
编译构建 CodeArts Build
部署 CodeArts Deploy
测试计划 CodeArts TestPlan
制品仓库 CodeArts Artifact
移动应用测试 MobileAPPTest
CodeArts IDE Online
开源镜像站 Mirrors
性能测试 CodeArts PerfTest
应用管理与运维平台 ServiceStage
云应用引擎 CAE
开源治理服务 CodeArts Governance
华为云Astro轻应用
CodeArts IDE
Astro工作流 AstroFlow
代码托管 CodeArts Repo
漏洞管理服务 CodeArts Inspector
联接 CodeArtsLink
软件建模 CodeArts Modeling
Astro企业应用 AstroPro
CodeArts盘古助手
华为云Astro大屏应用
计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
云手机服务器 CPH
专属主机 DeH
弹性伸缩 AS
镜像服务 IMS
函数工作流 FunctionGraph
云耀云服务器(旧版)
VR云渲游平台 CVR
Huawei Cloud EulerOS
云化数据中心 CloudDC
网络
虚拟私有云 VPC
弹性公网IP EIP
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
虚拟专用网络 VPN
云连接 CC
VPC终端节点 VPCEP
企业路由器 ER
企业交换机 ESW
全球加速 GA
企业连接 EC
云原生应用网络 ANC
CDN与智能边缘
内容分发网络 CDN
智能边缘云 IEC
智能边缘平台 IEF
CloudPond云服务
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
威胁检测服务 MTD
态势感知 SA
认证测试中心 CTC
边缘安全 EdgeSec
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
可信智能计算服务 TICS
推荐系统 RES
云搜索服务 CSS
数据可视化 DLV
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
湖仓构建 LakeFormation
智能数据洞察 DataArts Insight
应用中间件
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
API网关 APIG
分布式缓存服务 DCS
多活高可用服务 MAS
事件网格 EG
开天aPaaS
应用平台 AppStage
开天企业工作台 MSSE
开天集成工作台 MSSI
API中心 API Hub
云消息服务 KooMessage
交换数据空间 EDS
云地图服务 KooMap
云手机服务 KooPhone
组织成员账号 OrgID
云空间服务 KooDrive
管理与监管
统一身份认证服务 IAM
消息通知服务 SMN
云监控服务 CES
应用运维管理 AOM
应用性能管理 APM
云日志服务 LTS
云审计服务 CTS
标签管理服务 TMS
配置审计 Config
应用身份管理服务 OneAccess
资源访问管理 RAM
组织 Organizations
资源编排服务 RFS
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
区块链
区块链服务 BCS
数字资产链 DAC
华为云区块链引擎服务 HBS
解决方案
高性能计算 HPC
SAP
混合云灾备
开天工业工作台 MIW
Haydn解决方案工厂
数字化诊断治理专家服务
价格
成本优化最佳实践
专属云商业逻辑
云生态
云商店
合作伙伴中心
华为云开发者学堂
华为云慧通差旅
其他
管理控制台
消息中心
产品价格详情
系统权限
客户关联华为云合作伙伴须知
公共问题
宽限期保留期
奖励推广计划
活动
云服务信任体系能力说明
开发与运维
软件开发生产线 CodeArts
需求管理 CodeArts Req
流水线 CodeArts Pipeline
代码检查 CodeArts Check
编译构建 CodeArts Build
部署 CodeArts Deploy
测试计划 CodeArts TestPlan
制品仓库 CodeArts Artifact
移动应用测试 MobileAPPTest
CodeArts IDE Online
开源镜像站 Mirrors
性能测试 CodeArts PerfTest
应用管理与运维平台 ServiceStage
云应用引擎 CAE
开源治理服务 CodeArts Governance
华为云Astro轻应用
CodeArts IDE
Astro工作流 AstroFlow
代码托管 CodeArts Repo
漏洞管理服务 CodeArts Inspector
联接 CodeArtsLink
软件建模 CodeArts Modeling
Astro企业应用 AstroPro
CodeArts盘古助手
华为云Astro大屏应用
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
存储容灾服务 SDRS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
云存储网关 CSG
专属分布式存储服务 DSS
数据工坊 DWR
地图数据 MapDS
键值存储服务 KVS
容器
云容器引擎 CCE
云容器实例 CCI
容器镜像服务 SWR
云原生服务中心 OSC
应用服务网格 ASM
华为云UCS
数据库
云数据库 RDS
数据复制服务 DRS
文档数据库服务 DDS
分布式数据库中间件 DDM
云数据库 GaussDB
云数据库 GeminiDB
数据管理服务 DAS
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
AI开发平台ModelArts
华为HiLens
图引擎服务 GES
图像识别 Image
文字识别 OCR
自然语言处理 NLP
内容审核 Moderation
图像搜索 ImageSearch
医疗智能体 EIHealth
企业级AI应用开发专业套件 ModelArts Pro
人脸识别服务 FRS
对话机器人服务 CBS
语音交互服务 SIS
人证核身服务 IVS
视频智能分析服务 VIAS
城市智能体
自动驾驶云服务 Octopus
盘古大模型 PanguLargeModels
IoT物联网
设备接入 IoTDA
全球SIM联接 GSL
IoT数据分析 IoTA
路网数字化服务 DRIS
IoT边缘 IoTEdge
设备发放 IoTDP
企业应用
域名注册服务 Domains
云解析服务 DNS
企业门户 EWP
ICP备案
商标注册
华为云WeLink
华为云会议 Meeting
隐私保护通话 PrivateNumber
语音通话 VoiceCall
消息&短信 MSGSMS
云管理网络
SD-WAN 云服务
边缘数据中心管理 EDCM
云桌面 Workspace
应用与数据集成平台 ROMA Connect
ROMA资产中心 ROMA Exchange
API全生命周期管理 ROMA API
政企自服务管理 ESM
视频
实时音视频 SparkRTC
视频直播 Live
视频点播 VOD
媒体处理 MPC
视频接入服务 VIS
数字内容生产线 MetaStudio
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
专属云
专属计算集群 DCC
开发者工具
SDK开发指南
API签名指南
DevStar
华为云命令行工具服务 KooCLI
Huawei Cloud Toolkit
CodeArts API
云化转型
云架构中心
云采用框架
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
客户运营能力
国际站常见问题
支持计划
专业服务
合作伙伴支持计划
我的凭证
华为云公共事业服务云平台
工业软件
工业数字模型驱动引擎
硬件开发工具链平台云服务
工业数据转换引擎云服务

导入密钥材料

更新时间:2025-01-13 GMT+08:00
分享

当用户希望使用自己的密钥材料,而不是KMS生成的密钥材料时,可通过密钥管理界面将自己的密钥材料导入到KMS,由KMS统一管理。

该任务指导用户通过密钥管理界面导入密钥材料。

约束条件

  • HMAC密钥算法不支持导入密钥材料。
  • 副本密钥在创建时会同步主密钥的密钥材料,密钥材料过期后,需在各区域重新独立导入密钥材料。

操作流程

场景

操作步骤

已有密钥材料

  1. 创建密钥材料来源为外部的密钥:创建一个密钥材料来源为外部的空密钥。
  2. 导入密钥材料(导入已有密钥材料):导入密钥材料、导入令牌到创建的空密钥。

通过调用API接口下载密钥材料

  1. 创建密钥材料来源为外部的密钥:创建一个密钥材料来源为外部的空密钥。
  2. 下载包装密钥和导入令牌(通过调用API接口下载):通过调用API接口下载包装密钥、导入令牌。
  3. 使用包装密钥加密密钥材料:使用HSM或OpenSSL,将包装密钥加密为密钥材料。
  4. 导入密钥材料(导入已有密钥材料):导入密钥材料、导入令牌到创建的空密钥。

通过KMS控制台下载密钥材料

  1. 创建密钥材料来源为外部的密钥:创建一个密钥材料来源为外部的空密钥。
  2. 下载包装密钥和导入令牌(通过KMS控制台下载):通过KMS控制台下载包装密钥。导入令牌由控制台自动引导。
    须知:

    下载包装密钥后,请勿关闭或中途退出“导入密钥材料”对话框,加密密钥材料后,需要继续在该对话框,执行导入密钥材料(继续导入密钥材料)

  3. 使用包装密钥加密密钥材料:使用HSM或OpenSSL,将包装密钥加密为密钥材料。
  4. 导入密钥材料(继续导入密钥材料):导入密钥材料到创建的空密钥。

步骤一:创建密钥材料来源为外部的密钥

  1. 登录管理控制台
  2. 单击管理控制台左上角,选择区域或项目。
  3. 单击页面左侧,选择安全与合规 > 数据加密服务,默认进入“密钥管理”界面。
  4. 单击界面右上角“创建密钥”,创建一个“密钥材料来源”“外部”的空密钥。更多参数说明,请参见步骤 5

步骤二:下载包装密钥和导入令牌

密钥管理提供两种下载方式:
  • 通过调用API接口下载:获取到包装密钥、导入令牌。
  • 通过KMS控制台下载:获取到包装密钥。导入令牌将由控制台自动传递。因此,下载密钥材料后,请勿关闭或中途退出“导入密钥材料”对话框,否则将导致导入的令牌自动失效。
  1. 调用“get-parameters-for-import”接口,获取包装密钥和导入令牌。

    • public_key:调用API接口返回的base64编码的包装密钥内容。
    • import_token:调用API接口返回的base64编码的导入令牌内容。
    以获取密钥ID为“43f1ffd7-18fb-4568-9575-602e009b7ee8”,加密算法为“RSAES_OAEP_SHA_256”的包装密钥和导入令牌为例。
    • 请求样例
      {      
          "key_id": "43f1ffd7-18fb-4568-9575-602e009b7ee8",
          "wrapping_algorithm":"RSAES_OAEP_SHA_256"
      }
    • 响应样例
      {
          "key_id": "43f1ffd7-18fb-4568-9575-602e009b7ee8",    
          "public_key":"public key base64 encoded data",
          "import_token":"import token base64 encoded data",
          "expiration_time":1501578672
      }

  2. 保存包装密钥,包装密钥需要按照以下步骤转换格式。使用转换格式后的包装密钥加密的密钥材料才能成功导入管理控制台。

    1. 复制包装密钥“public_key”的内容,粘贴到“.txt”文件中,并保存为“PublicKey.b64”
    2. 使用OpenSSL,执行以下命令,对“PublicKey.b64”文件内容进行base64转码,生成二进制数据,并将转码后的文件保存为“PublicKey.bin”

      openssl enc -d -base64 -A -in PublicKey.b64 -out PublicKey.bin

  3. 保存导入令牌,复制导入令牌“import_token”的内容,粘贴到“.txt”文件中,并保存为“ImportToken.b64”
  1. 登录管理控制台
  2. 单击管理控制台左上角,选择区域或项目。
  3. 单击页面左侧,选择安全与合规 > 数据加密服务,默认进入“密钥管理”界面。
  4. “自定义密钥”页签,定位到步骤一:创建密钥材料来源为外部的密钥创建的密钥,单击“操作”列的“导入密钥材料”
  5. “获取包装密钥和导入令牌”配置项,根据表 密钥包装算法说明,选择密钥包装算法。

    图1 获取包装密钥和导入令牌
    表1 密钥包装算法说明

    密钥包装算法

    说明

    设置

    RSAES_OAEP_SHA_256

    具有“SHA-256”哈希函数的OAEP的RSA加密算法。

    请您根据自己的HSM功能选择加密算法。

    如果您的HSM支持“RSAES_OAEP_SHA_256”加密算法,推荐使用“RSAES_OAEP_SHA_256”加密密钥材料。

    SM2_ENCRYPT

    国密推荐的SM2椭圆曲线公钥密码算法。

    请在支持国密的局点使用SM2加密算法。

  6. 单击“下载并继续”,下载的文件为包装密钥,如图 下载文件所示。

    图2 下载文件
    • wrappingKey_密钥ID:即包装密钥,编码为二进制格式,用于加密密钥材料的包装密钥。
    • 导入令牌:引导程序自动传递导入令牌,无需下载,如果中途退出引导程序,导入令牌将自动失效。
    须知:

    包装密钥将在24小时后失效,失效后将不能使用。如果包装密钥失效,请重新下载包装密钥。

    控制台将自动传递导入令牌。因此,下载密钥材料后,请勿关闭或中途退出“导入密钥材料”对话框,否则将导致导入的令牌自动失效。

    下载包装密钥后,需要使用包装密钥加密密钥材料,然后继续在“导入密钥材料”对话框,导入密钥材料。具体操作,请参见继续导入密钥材料

  1. 调用“get-parameters-for-import”接口,获取包装密钥和导入令牌。

    • public_key:调用API接口返回的base64编码的包装密钥内容。
    • import_token:调用API接口返回的base64编码的导入令牌内容。
    以获取密钥ID为“43f1ffd7-18fb-4568-9575-602e009b7ee8”,加密算法为“RSAES_OAEP_SHA_256”的包装密钥和导入令牌为例。
    • 请求样例
      {      
          "key_id": "43f1ffd7-18fb-4568-9575-602e009b7ee8",
          "wrapping_algorithm":"RSAES_OAEP_SHA_256"
      }
    • 响应样例
      {
          "key_id": "43f1ffd7-18fb-4568-9575-602e009b7ee8",    
          "public_key":"public key base64 encoded data",
          "import_token":"import token base64 encoded data",
          "expiration_time":1501578672
      }

  2. 保存包装密钥,包装密钥需要按照以下步骤转换格式。使用转换格式后的包装密钥加密的密钥材料才能成功导入管理控制台。

    1. 复制包装密钥“public_key”的内容,粘贴到“.txt”文件中,并保存为“PublicKey.b64”
    2. 使用OpenSSL,执行以下命令,对“PublicKey.b64”文件内容进行base64转码,生成二进制数据,并将转码后的文件保存为“PublicKey.bin”

      openssl enc -d -base64 -A -in PublicKey.b64 -out PublicKey.bin

  3. 保存导入令牌,复制导入令牌“import_token”的内容,粘贴到“.txt”文件中,并保存为“ImportToken.b64”
  1. 登录管理控制台
  2. 单击管理控制台左上角,选择区域或项目。
  3. 单击页面左侧,选择安全与合规 > 数据加密服务,默认进入“密钥管理”界面。
  4. “自定义密钥”页签,定位到步骤一:创建密钥材料来源为外部的密钥创建的密钥,单击“操作”列的“导入密钥材料”
  5. “获取包装密钥和导入令牌”配置项,根据表 密钥包装算法说明,选择密钥包装算法。

    图1 获取包装密钥和导入令牌
    表1 密钥包装算法说明

    密钥包装算法

    说明

    设置

    RSAES_OAEP_SHA_256

    具有“SHA-256”哈希函数的OAEP的RSA加密算法。

    请您根据自己的HSM功能选择加密算法。

    如果您的HSM支持“RSAES_OAEP_SHA_256”加密算法,推荐使用“RSAES_OAEP_SHA_256”加密密钥材料。

    SM2_ENCRYPT

    国密推荐的SM2椭圆曲线公钥密码算法。

    请在支持国密的局点使用SM2加密算法。

  6. 单击“下载并继续”,下载的文件为包装密钥,如图 下载文件所示。

    图2 下载文件
    • wrappingKey_密钥ID:即包装密钥,编码为二进制格式,用于加密密钥材料的包装密钥。
    • 导入令牌:引导程序自动传递导入令牌,无需下载,如果中途退出引导程序,导入令牌将自动失效。
    须知:

    包装密钥将在24小时后失效,失效后将不能使用。如果包装密钥失效,请重新下载包装密钥。

    控制台将自动传递导入令牌。因此,下载密钥材料后,请勿关闭或中途退出“导入密钥材料”对话框,否则将导致导入的令牌自动失效。

    下载包装密钥后,需要使用包装密钥加密密钥材料,然后继续在“导入密钥材料”对话框,导入密钥材料。具体操作,请参见继续导入密钥材料

步骤三:使用包装密钥加密密钥材料

对称密钥和非对称密钥加密方式不同,生成的密钥材料也不同:
  • 对称密钥:密钥材料为“EncryptedKeyMaterial.bin”
  • 非对称密钥:密钥材料为“EncryptedKeyMaterial.bin”临时密钥材料、“out_rsa_private_key.der/out_sm2_private_key”私钥密文。
  • 方法一:使用下载的包装密钥在自己的HSM中加密密钥材料,详细信息请参考您的HSM操作指南。
  • 方法二:使用OpenSSL生成密钥材料,并用下载的“包装密钥”对密钥材料进行加密。
    说明:

    如果用户需要使用openssl pkeyutl命令,OpenSSL需要是1.0.2及以上版本。

    如果用户使用SM2公钥包装,需要支持gmssl命令。

    1. 在已安装OpenSSL工具的客户端上,执行以下命令,生成密钥材料(256位对称密钥),并将生成的密钥材料以“PlaintextKeyMaterial.bin”命名保存。
      • AES256对称密钥

        openssl rand -out PlaintextKeyMaterial.bin 32

      • SM4国密

        openssl rand -out PlaintextKeyMaterial.bin 16

    2. 使用下载的“包装密钥”加密密钥材料,并将加密后的密钥材料按“EncryptedKeyMaterial.bin”命名保存。

      如果“包装密钥”由控制台下载,以下命令中的PublicKey.bin参数请以下载的包装密钥名称wrappingKey_密钥ID进行替换。

      表2 使用下载的包装密钥加密生成的密钥材料

      包装密钥算法

      加密生成的密钥材料

      RSAES_OAEP_SHA_256

      openssl pkeyutl -in PlaintextKeyMaterial.bin -inkey PublicKey.bin -out EncryptedKeyMaterial.bin -keyform der -pubin -encrypt -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

      SM2_ENCRYPT

      gmssl pkeyutl -encrypt -pkeyopt ec_scheme:sm2 -pkeyopt ec_encrypt_param:sm3 -in PlaintextKeyMaterial.bin -pubin -inkey PublicKey.bin -keyform der -out EncryptedKeyMaterial.bin

  • 方法一:使用下载的包装密钥在自己的HSM中加密密钥材料,详细信息请参考您的HSM操作指南。
  • 方法二:使用OpenSSL生成密钥材料,并用下载的“包装密钥”对密钥材料进行加密。
    说明:

    如果用户需要使用openssl pkeyutl命令,OpenSSL需要是1.0.2及以上版本。

    如果用户使用SM2公钥包装,需要支持gmssl命令。

    1. 在已安装OpenSSL工具的客户端上,执行以下命令,生成密钥材料(256位对称密钥),并将生成的密钥材料以“PlaintextKeyMaterial.bin”命名保存。
      • RSA、ECC非对称密钥
        1. 生成16进制AES256密钥:

          openssl rand -out 0xPlaintextKeyMaterial.bin -hex 32

        2. 将16进制AES256密钥转换成二进制格式:

          cat 0xPlaintextKeyMaterial.bin | xxd -r -ps > PlaintextKeyMaterial.bin

      • SM2非对称密钥
        1. 生成16进制SM4密钥:

          openssl rand -out 0xPlaintextKeyMaterial.bin -hex 16

        2. 将16进制SM4密钥转换成二进制格式:

          cat 0xPlaintextKeyMaterial.bin | xxd -r -ps > PlaintextKeyMaterial.bin

    2. 使用下载的“包装密钥”加密密钥材料,并将加密后的密钥材料按“EncryptedKeyMaterial.bin”命名保存。

      如果“包装密钥”由控制台下载,以下命令中的PublicKey.bin参数请以下载的包装密钥名称wrappingKey_密钥ID进行替换。

      表3 使用下载的包装密钥加密生成的密钥材料

      包装密钥算法

      加密生成的密钥材料

      RSAES_OAEP_SHA_256

      openssl pkeyutl -in PlaintextKeyMaterial.bin -inkey PublicKey.bin -out EncryptedKeyMaterial.bin -keyform der -pubin -encrypt -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

      SM2_ENCRYPT

      gmssl pkeyutl -encrypt -pkeyopt ec_scheme:sm2 -pkeyopt ec_encrypt_param:sm3 -in PlaintextKeyMaterial.bin -pubin -inkey PublicKey.bin -keyform der -out EncryptedKeyMaterial.bin

    3. 导入非对称密钥时,需要生成非对称私钥,并使用临时密钥材料(“ EncryptedKeyMaterial.bin”)对私钥进行加密,加密后的文件作为“私钥密文”
      • 以配套算法为“RSA4096算法”为例:
        1. 生成私钥

          openssl ecparam -genkey -name SM2 -out pkcs1_sm2_private_key.pem

        2. 格式转换成pkcs8格式

          openssl pkcs8 -topk8 -inform PEM -in pkcs1_rsa_private_key.pem -outform pem -nocrypt -out rsa_private_key.pem

        3. pkcs8格式转换成der格式

          openssl pkcs8 -topk8 -inform PEM -outform DER -in rsa_private_key.pem -out rsa_private_key.der -nocrypt

        4. 使用临时密钥材料对私钥进行加密

          openssl enc -id-aes256-wrap-pad -K $(cat 0xPlaintextKeyMaterial.bin) -iv A65959A6 -in rsa_private_key.der -out out_rsa_private_key.der

          说明:

          默认情况下,OpenSSL命令行工具中未启用包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。修补方式可以参考常见问题。

      • (可选)对于使用SM4临时密钥材料加密SM2私钥(以sm2p256v1为例)的场景,参考如下步骤:
        1. 生成私钥。使用openssl 1.1.1及之后的版本执行以下命令。

          openssl ecparam -genkey -name SM2 -out pkcs1_sm2_private_key.pem

        2. 格式转换成pkcs8格式

          openssl pkcs8 -topk8 -inform PEM -in pkcs1_sm2_private_key.pem -outform pem -nocrypt -out sm2_private_key.pem

        3. 转换成der格式

          gmssl pkcs8 -topk8 -inform PEM -outform DER -in sm2_private_key.pem -out sm2_private_key.der -nocrypt

        4. 使用临时密钥材料对私钥进行加密

          gmssl enc -sms4-wrap-pad -K $(cat 0xPlaintextKeyMaterial.bin) -iv A65959A6 -in sm2_private_key.der -out out_sm2_private_key.der

          说明:

          默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。修补方式可以参考常见问题。

  • 方法一:使用下载的包装密钥在自己的HSM中加密密钥材料,详细信息请参考您的HSM操作指南。
  • 方法二:使用OpenSSL生成密钥材料,并用下载的“包装密钥”对密钥材料进行加密。
    说明:

    如果用户需要使用openssl pkeyutl命令,OpenSSL需要是1.0.2及以上版本。

    如果用户使用SM2公钥包装,需要支持gmssl命令。

    1. 在已安装OpenSSL工具的客户端上,执行以下命令,生成密钥材料(256位对称密钥),并将生成的密钥材料以“PlaintextKeyMaterial.bin”命名保存。
      • AES256对称密钥

        openssl rand -out PlaintextKeyMaterial.bin 32

      • SM4国密

        openssl rand -out PlaintextKeyMaterial.bin 16

    2. 使用下载的“包装密钥”加密密钥材料,并将加密后的密钥材料按“EncryptedKeyMaterial.bin”命名保存。

      如果“包装密钥”由控制台下载,以下命令中的PublicKey.bin参数请以下载的包装密钥名称wrappingKey_密钥ID进行替换。

      表2 使用下载的包装密钥加密生成的密钥材料

      包装密钥算法

      加密生成的密钥材料

      RSAES_OAEP_SHA_256

      openssl pkeyutl -in PlaintextKeyMaterial.bin -inkey PublicKey.bin -out EncryptedKeyMaterial.bin -keyform der -pubin -encrypt -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

      SM2_ENCRYPT

      gmssl pkeyutl -encrypt -pkeyopt ec_scheme:sm2 -pkeyopt ec_encrypt_param:sm3 -in PlaintextKeyMaterial.bin -pubin -inkey PublicKey.bin -keyform der -out EncryptedKeyMaterial.bin

  • 方法一:使用下载的包装密钥在自己的HSM中加密密钥材料,详细信息请参考您的HSM操作指南。
  • 方法二:使用OpenSSL生成密钥材料,并用下载的“包装密钥”对密钥材料进行加密。
    说明:

    如果用户需要使用openssl pkeyutl命令,OpenSSL需要是1.0.2及以上版本。

    如果用户使用SM2公钥包装,需要支持gmssl命令。

    1. 在已安装OpenSSL工具的客户端上,执行以下命令,生成密钥材料(256位对称密钥),并将生成的密钥材料以“PlaintextKeyMaterial.bin”命名保存。
      • RSA、ECC非对称密钥
        1. 生成16进制AES256密钥:

          openssl rand -out 0xPlaintextKeyMaterial.bin -hex 32

        2. 将16进制AES256密钥转换成二进制格式:

          cat 0xPlaintextKeyMaterial.bin | xxd -r -ps > PlaintextKeyMaterial.bin

      • SM2非对称密钥
        1. 生成16进制SM4密钥:

          openssl rand -out 0xPlaintextKeyMaterial.bin -hex 16

        2. 将16进制SM4密钥转换成二进制格式:

          cat 0xPlaintextKeyMaterial.bin | xxd -r -ps > PlaintextKeyMaterial.bin

    2. 使用下载的“包装密钥”加密密钥材料,并将加密后的密钥材料按“EncryptedKeyMaterial.bin”命名保存。

      如果“包装密钥”由控制台下载,以下命令中的PublicKey.bin参数请以下载的包装密钥名称wrappingKey_密钥ID进行替换。

      表3 使用下载的包装密钥加密生成的密钥材料

      包装密钥算法

      加密生成的密钥材料

      RSAES_OAEP_SHA_256

      openssl pkeyutl -in PlaintextKeyMaterial.bin -inkey PublicKey.bin -out EncryptedKeyMaterial.bin -keyform der -pubin -encrypt -pkeyopt rsa_padding_mode:oaep -pkeyopt rsa_oaep_md:sha256

      SM2_ENCRYPT

      gmssl pkeyutl -encrypt -pkeyopt ec_scheme:sm2 -pkeyopt ec_encrypt_param:sm3 -in PlaintextKeyMaterial.bin -pubin -inkey PublicKey.bin -keyform der -out EncryptedKeyMaterial.bin

    3. 导入非对称密钥时,需要生成非对称私钥,并使用临时密钥材料(“ EncryptedKeyMaterial.bin”)对私钥进行加密,加密后的文件作为“私钥密文”
      • 以配套算法为“RSA4096算法”为例:
        1. 生成私钥

          openssl ecparam -genkey -name SM2 -out pkcs1_sm2_private_key.pem

        2. 格式转换成pkcs8格式

          openssl pkcs8 -topk8 -inform PEM -in pkcs1_rsa_private_key.pem -outform pem -nocrypt -out rsa_private_key.pem

        3. pkcs8格式转换成der格式

          openssl pkcs8 -topk8 -inform PEM -outform DER -in rsa_private_key.pem -out rsa_private_key.der -nocrypt

        4. 使用临时密钥材料对私钥进行加密

          openssl enc -id-aes256-wrap-pad -K $(cat 0xPlaintextKeyMaterial.bin) -iv A65959A6 -in rsa_private_key.der -out out_rsa_private_key.der

          说明:

          默认情况下,OpenSSL命令行工具中未启用包装密码算法-id-aes256-wrap-pad。您可以下载并安装最新版本的OpenSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。修补方式可以参考常见问题。

      • (可选)对于使用SM4临时密钥材料加密SM2私钥(以sm2p256v1为例)的场景,参考如下步骤:
        1. 生成私钥。使用openssl 1.1.1及之后的版本执行以下命令。

          openssl ecparam -genkey -name SM2 -out pkcs1_sm2_private_key.pem

        2. 格式转换成pkcs8格式

          openssl pkcs8 -topk8 -inform PEM -in pkcs1_sm2_private_key.pem -outform pem -nocrypt -out sm2_private_key.pem

        3. 转换成der格式

          gmssl pkcs8 -topk8 -inform PEM -outform DER -in sm2_private_key.pem -out sm2_private_key.der -nocrypt

        4. 使用临时密钥材料对私钥进行加密

          gmssl enc -sms4-wrap-pad -K $(cat 0xPlaintextKeyMaterial.bin) -iv A65959A6 -in sm2_private_key.der -out out_sm2_private_key.der

          说明:

          默认情况下,GmSSL命令行工具中未启用包装密码算法-sms4-wrap-pad。您可以下载并安装最新版本的GmSSL,然后对其进行修补,以完成导入非对称密钥所需的信封包装。修补方式可以参考常见问题。

步骤四:导入密钥材料

密钥材料下载方式不同,导入操作方式不同:

  1. 登录管理控制台
  2. 单击管理控制台左上角,选择区域或项目。
  3. 单击页面左侧,选择安全与合规 > 数据加密服务,默认进入“密钥管理”界面。
  4. “自定义密钥”页签,定位到步骤一:创建密钥材料来源为外部的密钥创建的密钥,单击“操作”列的“导入密钥材料”
  5. “获取包装密钥和导入令牌”配置项,根据表 密钥包装算法说明,选择密钥包装算法。

    图3 获取包装密钥和导入令牌
    表4 密钥包装算法说明

    密钥包装算法

    说明

    设置

    RSAES_OAEP_SHA_256

    具有“SHA-256”哈希函数的OAEP的RSA加密算法。

    请您根据自己的HSM功能选择加密算法。

    如果您的HSM支持“RSAES_OAEP_SHA_256”加密算法,推荐使用“RSAES_OAEP_SHA_256”加密密钥材料。

    SM2_ENCRYPT

    国密推荐的SM2椭圆曲线公钥密码算法。

    请在支持国密的局点使用SM2加密算法。

  6. 单击“已有密钥材料”,在“导入密钥材料”配置项,填写“密钥材料”内容。

    图4 导入密钥材料
    表5 密钥材料说明

    场景

    说明

    对称密钥

    使用包装密钥加密后的密钥材料。

    例如:步骤三:使用包装密钥加密密钥材料中的“EncryptedKeyMaterial.bin”文件。

    非对称密钥

    使用包装密钥加密后的临时密钥材料、私钥密文。

    例如:步骤三:使用包装密钥加密密钥材料中的临时密钥材料“EncryptedKeyMaterial.bin”、私钥密文“out_rsa_private_key.der/out_sm2_private_key”

  7. 单击“下一步”,在“密钥导入令牌”配置项,根据表6设置参数。

    图5 导入密钥令牌
    表6 导入密钥令牌参数说明

    参数

    操作说明

    密钥ID

    创建密钥时,随机生成的密钥ID。

    密钥导入令牌

    填写通过调用API接口下载获取的导入令牌。

    密钥材料失效模式

    • 永不失效:导入的密钥材料永久不失效。
    • 失效时间:用户可指定导入的密钥材料的失效时间,默认失效时间为24小时。

      密钥材料失效后,KMS会在24小时内自动删除密钥材料,删除后密钥将无法使用,且密钥状态变更为“等待导入”

  8. 单击“确定”,页面右上角弹出“密钥导入成功”,则说明导入密钥成功。

    须知:

    密钥ID、导入的密钥材料和导入的令牌需要全部匹配,密钥材料才能导入成功,否则会导入失败。

    用户可在密钥列表中查看到导入的密钥信息,导入密钥的默认状态为“启用”

  1. 返回控制台“导入密钥材料”对话框(步骤 6),在“导入密钥材料”配置项,添加“密钥材料”文件。

    图6 导入密钥材料
    表7 密钥材料说明

    场景

    说明

    对称密钥

    使用包装密钥加密后的密钥材料。

    例如:步骤三:使用包装密钥加密密钥材料中的“EncryptedKeyMaterial.bin”文件。

    非对称密钥

    使用包装密钥加密后的临时密钥材料、私钥密文。

    例如:步骤三:使用包装密钥加密密钥材料中的临时密钥材料“EncryptedKeyMaterial.bin”、私钥密文“out_rsa_private_key.der/out_sm2_private_key”

  2. 单击“下一步”,进入“密钥导入令牌”页面。根据表8设置参数。

    图7 导入密钥令牌
    表8 导入密钥令牌参数说明

    参数

    操作说明

    密钥ID

    创建密钥时,随机生成的密钥ID。

    密钥材料失效模式

    • 永不失效:导入的密钥材料永久不失效。
    • 失效时间:用户可指定导入的密钥材料的失效时间,默认失效时间为24小时。

      密钥材料失效后,KMS会在24小时内自动删除密钥材料,删除后密钥将无法使用,且密钥状态变更为“等待导入”

  3. 单击“确定”,页面右上角弹出“密钥导入成功”,则说明导入密钥成功。

    须知:

    密钥ID、导入的密钥材料需要全部匹配,密钥材料才能导入成功,否则会导入失败。

    用户可在密钥列表中查看到导入的密钥信息,导入密钥的默认状态为“启用”

  1. 登录管理控制台
  2. 单击管理控制台左上角,选择区域或项目。
  3. 单击页面左侧,选择安全与合规 > 数据加密服务,默认进入“密钥管理”界面。
  4. “自定义密钥”页签,定位到步骤一:创建密钥材料来源为外部的密钥创建的密钥,单击“操作”列的“导入密钥材料”
  5. “获取包装密钥和导入令牌”配置项,根据表 密钥包装算法说明,选择密钥包装算法。

    图3 获取包装密钥和导入令牌
    表4 密钥包装算法说明

    密钥包装算法

    说明

    设置

    RSAES_OAEP_SHA_256

    具有“SHA-256”哈希函数的OAEP的RSA加密算法。

    请您根据自己的HSM功能选择加密算法。

    如果您的HSM支持“RSAES_OAEP_SHA_256”加密算法,推荐使用“RSAES_OAEP_SHA_256”加密密钥材料。

    SM2_ENCRYPT

    国密推荐的SM2椭圆曲线公钥密码算法。

    请在支持国密的局点使用SM2加密算法。

  6. 单击“已有密钥材料”,在“导入密钥材料”配置项,填写“密钥材料”内容。

    图4 导入密钥材料
    表5 密钥材料说明

    场景

    说明

    对称密钥

    使用包装密钥加密后的密钥材料。

    例如:步骤三:使用包装密钥加密密钥材料中的“EncryptedKeyMaterial.bin”文件。

    非对称密钥

    使用包装密钥加密后的临时密钥材料、私钥密文。

    例如:步骤三:使用包装密钥加密密钥材料中的临时密钥材料“EncryptedKeyMaterial.bin”、私钥密文“out_rsa_private_key.der/out_sm2_private_key”

  7. 单击“下一步”,在“密钥导入令牌”配置项,根据表6设置参数。

    图5 导入密钥令牌
    表6 导入密钥令牌参数说明

    参数

    操作说明

    密钥ID

    创建密钥时,随机生成的密钥ID。

    密钥导入令牌

    填写通过调用API接口下载获取的导入令牌。

    密钥材料失效模式

    • 永不失效:导入的密钥材料永久不失效。
    • 失效时间:用户可指定导入的密钥材料的失效时间,默认失效时间为24小时。

      密钥材料失效后,KMS会在24小时内自动删除密钥材料,删除后密钥将无法使用,且密钥状态变更为“等待导入”

  8. 单击“确定”,页面右上角弹出“密钥导入成功”,则说明导入密钥成功。

    须知:

    密钥ID、导入的密钥材料和导入的令牌需要全部匹配,密钥材料才能导入成功,否则会导入失败。

    用户可在密钥列表中查看到导入的密钥信息,导入密钥的默认状态为“启用”

  1. 返回控制台“导入密钥材料”对话框(步骤 6),在“导入密钥材料”配置项,添加“密钥材料”文件。

    图6 导入密钥材料
    表7 密钥材料说明

    场景

    说明

    对称密钥

    使用包装密钥加密后的密钥材料。

    例如:步骤三:使用包装密钥加密密钥材料中的“EncryptedKeyMaterial.bin”文件。

    非对称密钥

    使用包装密钥加密后的临时密钥材料、私钥密文。

    例如:步骤三:使用包装密钥加密密钥材料中的临时密钥材料“EncryptedKeyMaterial.bin”、私钥密文“out_rsa_private_key.der/out_sm2_private_key”

  2. 单击“下一步”,进入“密钥导入令牌”页面。根据表8设置参数。

    图7 导入密钥令牌
    表8 导入密钥令牌参数说明

    参数

    操作说明

    密钥ID

    创建密钥时,随机生成的密钥ID。

    密钥材料失效模式

    • 永不失效:导入的密钥材料永久不失效。
    • 失效时间:用户可指定导入的密钥材料的失效时间,默认失效时间为24小时。

      密钥材料失效后,KMS会在24小时内自动删除密钥材料,删除后密钥将无法使用,且密钥状态变更为“等待导入”

  3. 单击“确定”,页面右上角弹出“密钥导入成功”,则说明导入密钥成功。

    须知:

    密钥ID、导入的密钥材料需要全部匹配,密钥材料才能导入成功,否则会导入失败。

    用户可在密钥列表中查看到导入的密钥信息,导入密钥的默认状态为“启用”

提示

您即将访问非华为云网站,请注意账号财产安全

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容