Austausch des Anfangsschlüssels (KEK) - AWS Kryptografie im Zahlungsverkehr

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Austausch des Anfangsschlüssels (KEK)

In AS28 05 hat jede Seite ihren eigenen KEK. KEK (s) bezieht sich auf den Schlüssel der sendenden Seite, der immer dann verwendet wird, wenn die sendende Seite zwei protect/wrap Schlüssel benötigt und sie an node2 sendet. KEK (r) ist der Schlüssel, der von der gegenüberliegenden Seite (node2) erzeugt wird.

Anmerkung

Diese Begriffe sind relativ — eine Seite erzeugt einen Schlüssel (sendende Seite) und die andere Seite empfängt ihn. KEY1Somit wird er auf Node1 als KEK (s) und auf Node2 als KEK (r) bezeichnet.

KEK für AS28 05 haben immer den Schlüsseltyp = TR31 _K0_KEY_ENCRYPTION_KEY, da sie zum Schutz von Kryptogrammen und nicht von Schlüsselblöcken verwendet werden. Dies entspricht AS28 TERMINAL_MAJOR_KEY_VARIANT_00, wie in 05 6.1 definiert

Schritte:

1. Erstellen Sie einen Schlüssel

Erstellen Sie einen Schlüssel mit der CreateKeyAPI. Sie werden einen Schlüssel vom Typ TR31 _K0_KEY_ENCRYPTION_KEY erstellen

2.Ermitteln Sie die Methode für den Austausch von Schlüsseln mit Node2

Legen Sie fest, wie KEK mit der Gegenpartei ausgetauscht werden soll. Für AS28 05 ist RSA Wrap die gängigste und interoperabelste Methode.

3. Exportieren KEKs

Basierend auf Ihrer obigen Auswahl erhalten Sie ein Public-Key-Zertifikat von node2. Sie führen den Export mit diesem Zertifikat aus, um den Schlüssel zu schützen (oder leiten einen Schlüssel ab, wenn Sie ECDH verwenden).

4. Importieren KEKr

Basierend auf Ihrer obigen Auswahl senden Sie ein Public-Key-Zertifikat an node2. Sie führen den Import mit diesem Zertifikat aus, um Knoten 2 KEKr in den Dienst zu laden.