Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Échange de clé initiale (KEK)
En AS28 2005, chaque camp possède son propre KEK. KEK (s) fait référence à la clé côté expéditeur qui sera utilisée chaque fois que le côté expéditeur aura besoin de protect/wrap clés et les enverra au nœud 2. KEK (r) est la clé créée par le côté opposé (node2).
Note
Ces termes sont relatifs : un côté crée une clé (côté émetteur) et l'autre la reçoit. Ainsi donné KEY1, il est appelé KEK (s) sur le nœud 1 et KEK (r) sur le nœud 2.
Les KEK pour AS28 05 sont toujours de type clé = TR31 _K0_KEY_ENCRYPTION_KEY car ils sont utilisés pour protéger les cryptogrammes et non les blocs de clés. Cela correspond à TERMINAL_MAJOR_KEY_VARIANT_00 tel que défini dans 05 6.1 AS28
Étapes :
- 1. Création d'une clé
-
Créez une clé à l'aide de l'CreateKeyAPI. Vous allez créer une clé de type TR31 _K0_KEY_ENCRYPTION_KEY
- 2. Déterminer la méthode d'échange de clés avec le nœud 2
-
Déterminez comment échanger des KEK avec la contrepartie. Pour AS28 2005, la méthode la plus courante et la plus interopérable est RSA Wrap.
- 3. Exportation KEKs
-
Sur la base de votre sélection ci-dessus, vous recevrez un certificat de clé publique de la part de node2. Vous exécuterez l'exportation à l'aide de ce certificat pour protéger la clé (ou vous en déduirez une clé si vous utilisez l'ECDH).
- 4. Importer KEKr
-
Sur la base de votre sélection ci-dessus, vous allez envoyer un certificat de clé publique à node2. Vous exécuterez l'importation en utilisant ce certificat pour charger les nœuds 2 KEKr dans le service.