Será exportado um par de chaves RSA ou EC no formato PRIVATE_KEY_BLOB. hKEKey deve ser o contexto de uma chave simétrica, uma chave pública(interna ao HSM ver PUBLIC_KEY_BLOB_HSM) ou ainda NULL. Os seguintes formatos são aceitos. Para RSA: Chave privada (que contém as informações de módulo e expoente público), definido na PKCS#1 v1.5 seção 7.2. Para chaves ECC devem ter o formato ECPrivateKey descrito na RFC 5915. Para chaves ECX(EdDSA e XECDH) o formato é o descrito na RFC 8410.
Mesmo comportamento de PRIVATE_KEY_BLOB_STRICT mas em versões antigas de HSM pode retornar chaves RSA como uma concatenação de chave privada e chave pública nos formatos definidos no PKCS#1 v1.5, nas seções 7.1 e 7.2. Esta opção é mantida por compatibilidade. Utilizar PRIVATE_KEY_BLOB_STRICT.
Será importado um par de chaves RSA no formato PRIVATE_KEY_BLOB_P8. hKEKey deve ser o contexto de uma chave de simétrica. O formato do blob da chave é o PrivateKeyInfo definido no PKCS#8.
Será exportada uma chave pública de um par de chaves RSA ou EC no formato PUBLIC_KEY_BLOB.hKEKey deve ser igual a NULL. O contexto retornado pela exportação de chave pública deve ser utilizado apenas nas operações de envelope digital, pois o HSM não cria de forma persistente objetos RSA com apenas a parte pública da chave seguindo o padrão PKCS#1 v2.2 formato DER.Para chaves públicas EC (ECC e ECX) o padrão é o SubjectPublicKeyInfo formato DER.
Será exportada uma chave simétrica no formato SIMPLE_BLOB.hKEKey deve ser o contexto de uma chave privada associada à chave pública usada para criptografar o blob a ser importado.O tipo do padding usado para criptografia da chave deve ser 2, como definido no PKCS#1 v1.5 seção 8.1.
Será exportada uma chave simétrica ou HMAC em claro.Essa flag ainda não é suportada para chaves RSA.
Define a exportação através de envelope digital usando o padrão PKCS#1 versão 2.1, com esquema de cifragem RSAES-OAEP. A KEK deverá ser uma chave privada no HSM, cuja chave pública correspondente foi utilizada na criação do envelope. O contexto para esta KEK pode ser obtido via uma chamada à DGetUserKey, onde será informado o id da chave RSA do HSM usada para abrir o envelope. Este método de exportação pode ser utilizado nos modos de operação restritos.
Define uma chave simétrica encriptada por uma KEK (Key Encryption Key) também simétrica.O parâmetro hKEKey deverá conter o contexto de uma chave simétrica com os devidos parâmetros de utilização já definidos, como modo e padding.A chave será decriptada e importada para a base do HSM diretamente, sem formatação específica.
Define a importação de um objeto tipo HTOP para a partição do usuário.
Será importada uma chave pública de um par de chaves RSA/ECC no formato DER para dentro do HSM. hKEKey deve ser igual a NULL.
Será importada uma chave pública, a partir do módulo e do expoente público, para dentro do HSM. hKEKey deve ser igual a NULL. Deve ser passado em pbData a estrutura RSA_PUB_KEY_PARTS devidamente preenchida.
Importa uma chave encriptada por uma KEK (Key Encryption Key).O parâmetro hKEKey deverá conter o contexto de uma chave simétrica com os devidos parâmetros de utilização já definidos, como modo(de acordo com o algoritmo) e padding. A chave será decriptada e importada para a base do HSM diretamente, sem formatação específica.
Importa uma chave encriptada por uma KEK (Key Encryption Key).O parâmetro hKEKey deverá conter o contexto de uma chave simétrica com os devidos parâmetros de utilização já definidos, como modo(de acordo com o algoritmo) e padding. A chave será decriptada e importada para a base do HSM diretamente, sem formatação específica. Na operação de exportação de chave o formato da chave privada será PKCS#8.
Formatos das chaves a serem exportadas.