As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Troca de chave inicial (KEK)
Em AS28 05, cada lado tem seu próprio KEK. KEK (s) se refere à chave do lado de envio que será usada sempre que o lado remetente precisar das protect/wrap chaves e enviá-las para o node2. KEK (r) é a chave criada pelo lado oposto (node2).
nota
Esses termos são relativos - um lado cria uma chave (lado de envio) e o outro a recebe. Assim KEY1, é referido no node1 como KEK (s) e no node2 como KEK (r).
KEK para AS28 05 são sempre do tipo chave = TR31 _K0_KEY_ENCRYPTION_KEY, pois são usadas para proteger criptogramas e não blocos de chaves. Isso mapeia para TERMINAL_MAJOR_KEY_VARIANT_00 conforme definido em 05 6.1 AS28
Etapas:
- 1.Crie uma chave
-
Crie uma chave usando a CreateKeyAPI. Você criará uma chave do tipo TR31 _K0_KEY_ENCRYPTION_KEY
- 2.Determine o método para trocar chaves com o node2
-
Determine como trocar KEK com a contraparte. Para AS28 05, o método mais comum e interoperável é o RSA Wrap.
- 3. Exportação KEKs
-
Com base na sua seleção acima, você receberá o certificado de chave pública do node2. Você executará a exportação usando esse certificado para proteger a chave (ou derivar uma chave se estiver usando ECDH).
- 4. Importar KEKr
-
Com base na sua seleção acima, você enviará um certificado de chave pública para o node2. Você executará a importação usando esse certificado para carregar os nós 2 KEKr no serviço.