

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 초기 키(KEK) 교환
<a name="as2805.kekexchange"></a>

 AS2805에서 각 측에는 자체 KEK가 있습니다. KEK(s)는 전송 측에서 키를 보호/래핑하고 node2로 전송해야 할 때마다 사용되는 전송 측 키를 나타냅니다. KEK(r)는 반대(node2) 측에서 생성한 키입니다.

**참고**  
이러한 용어는 상대적입니다. 한 면은 키(발신 면)를 생성하고 다른 면은 키를 수신합니다. 따라서 KEY1이 주어지면 node1에서는 KEK(s)라고 하고 node2에서는 KEK(r)라고 합니다.

 KEK for AS2805는 키 블록이 아닌 암호를 보호하는 데 사용되므로 항상 키 유형 = TR31\$1K0\$1KEY\$1ENCRYPTION\$1KEY입니다. AS2805 6.1에 정의된 대로 TERMINAL\$1MAJOR\$1KEY\$1VARIANT\$100에 매핑됩니다.

단계:

**1. 키 생성**  
[CreateKey](create-keys.md) API를 사용하여 키를 생성합니다. TR31\$1K0\$1KEY\$1ENCRYPTION\$1KEY 유형의 키를 생성합니다.

**2. node2와 키를 교환하는 방법 결정**  
[상대방과 KEK를 교환](keys-export.md)하는 방법을 결정합니다. AS2805의 경우 가장 일반적이고 상호 운용 가능한 방법은 RSA 래핑입니다.

**3.KEKs 내보내기**  
위의 선택에 따라 node2에서 퍼블릭 키 인증서를 받게 됩니다. 해당 인증서를 사용하여 내보내기를 실행하여 키를 보호합니다(또는 ECDH를 사용하는 경우 키를 추출합니다).

**4. KEKr 가져오기**  
위의 선택에 따라 퍼블릭 키 인증서를 node2로 보냅니다. 해당 인증서를 사용하여 로 가져오기를 실행하여 노드 2의 KEKr를 서비스에 로드합니다.