기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
초기 키(KEK) 교환
AS2805에서 각 측에는 자체 KEK가 있습니다. KEK(s)는 전송 측에서 키를 보호/래핑하고 node2로 전송해야 할 때마다 사용되는 전송 측 키를 나타냅니다. KEK(r)는 반대(node2) 측에서 생성한 키입니다.
참고
이러한 용어는 상대적입니다. 한 면은 키(발신 면)를 생성하고 다른 면은 키를 수신합니다. 따라서 KEY1이 주어지면 node1에서는 KEK(s)라고 하고 node2에서는 KEK(r)라고 합니다.
KEK for AS2805는 키 블록이 아닌 암호를 보호하는 데 사용되므로 항상 키 유형 = TR31_K0_KEY_ENCRYPTION_KEY입니다. AS2805 6.1에 정의된 대로 TERMINAL_MAJOR_KEY_VARIANT_00에 매핑됩니다.
단계:
- 1. 키 생성
-
CreateKey API를 사용하여 키를 생성합니다. TR31_K0_KEY_ENCRYPTION_KEY 유형의 키를 생성합니다.
- 2. node2와 키를 교환하는 방법 결정
-
상대방과 KEK를 교환하는 방법을 결정합니다. AS2805의 경우 가장 일반적이고 상호 운용 가능한 방법은 RSA 래핑입니다.
- 3.KEKs 내보내기
-
위의 선택에 따라 node2에서 퍼블릭 키 인증서를 받게 됩니다. 해당 인증서를 사용하여 내보내기를 실행하여 키를 보호합니다(또는 ECDH를 사용하는 경우 키를 추출합니다).
- 4. KEKr 가져오기
-
위의 선택에 따라 퍼블릭 키 인증서를 node2로 보냅니다. 해당 인증서를 사용하여 로 가져오기를 실행하여 노드 2의 KEKr를 서비스에 로드합니다.