

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Troca de chave inicial (KEK)
<a name="as2805.kekexchange"></a>

 Em AS28 05, cada lado tem seu próprio KEK. KEK (s) se refere à chave do lado de envio que será usada sempre que o lado remetente precisar das protect/wrap chaves e enviá-las para o node2. KEK (r) é a chave criada pelo lado oposto (node2).

**nota**  
Esses termos são relativos - um lado cria uma chave (lado de envio) e o outro a recebe. Assim KEY1, é referido no node1 como KEK (s) e no node2 como KEK (r).

 KEK para AS28 05 são sempre do tipo chave = TR31 \$1K0\$1KEY\$1ENCRYPTION\$1KEY, pois são usadas para proteger criptogramas e não blocos de chaves. Isso mapeia para TERMINAL\$1MAJOR\$1KEY\$1VARIANT\$100 conforme definido em 05 6.1 AS28 

Etapas:

**1.Crie uma chave**  
Crie uma chave usando a [CreateKey](create-keys.md)API. Você criará uma chave do tipo TR31 \$1K0\$1KEY\$1ENCRYPTION\$1KEY

**2.Determine o método para trocar chaves com o node2**  
Determine como [trocar KEK com a contraparte](keys-export.md). Para AS28 05, o método mais comum e interoperável é o RSA Wrap.

**3. Exportação KEKs**  
Com base na sua seleção acima, você receberá o certificado de chave pública do node2. Você executará a exportação usando esse certificado para proteger a chave (ou derivar uma chave se estiver usando ECDH).

**4. Importar KEKr**  
Com base na sua seleção acima, você enviará um certificado de chave pública para o node2. Você executará a importação usando esse certificado para carregar os nós 2 KEKr no serviço.