Почему KMIP требует запрашивать два ключа для AES-XTS?
Согласно руководству пользователя KMIP, когда клиентское приложение желает получить 512-битный ключ AES-XTS, оно должно запросить 2 отдельных ключа KMIP по 256 бит каждый. Это необходимо для поддержки структуры ключа AES-XTS, который состоит из двух ключей: Key1 и Key2.
Это цитата из руководства пользователя KMIP:
AES-XTS - это реализация алгоритма шифрования AES с режимом шифрования XTS (XEX (XOR Encrypt XOR) Tweakable Block Cipher с кражей зашифрованного текста) (см. [SP800-38E]). Уникальность режима XTS заключается в том, что он требует использования двух ключей AES. AES-XTS 512 требует двух 256-битных ключей AES, а AES-XTS 256 требует двух 128-битных ключей AES. Реализации KMIP должны рассматривать требуемые ключи XTS как два разных ключа (например, два 256-битных ключа AES). KMIP-операции (например, создание, регистрация, получение), связанные с этими двумя ключами, группируются в профиле, чтобы логически поддерживать совместную обработку этих связанных ключей. Простой настраиваемый атрибут (X-ID) используется для указания соглашения об именах, которое связывает два ключа AES.Атрибут «Ссылка» (с типами ссылки «Следующая ссылка» и «Предыдущая ссылка») используется для связывания двух ключей AES друг с другом на сервере KMIP.
Альтернативный подход для клиентского приложения состоит в том, чтобы запросить один 512 «необработанный» ключ и разделить его на 2 части, только когда отдельные части необходимы (например, чтобы загрузить их в таблицу аппаратных ключей). Этот подход имеет несколько преимуществ, таких как: лучшая производительность, простота и более легкое управление жизненным циклом (вывод из эксплуатации, удаление, замена ключей).
Есть ли причина или вариант использования, по которым предпочтителен первый подход (запрос 2 отдельных ключей)? И почему это указано в руководстве пользователя KMIP?