Scambio di chiavi iniziali (KEK) - AWS Crittografia dei pagamenti

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Scambio di chiavi iniziali (KEK)

In AS28 05, ogni parte ha il proprio KEK. KEK (s) si riferisce alla chiave laterale di invio che verrà utilizzata ogni volta che la parte mittente avrà bisogno di protect/wrap chiavi e le invierà al nodo2. KEK (r) è la chiave creata dal lato opposto (node2).

Nota

Questi termini sono relativi: un lato crea una chiave (lato mittente) e l'altro la riceve. Detto questo KEY1, viene indicato su node1 come KEK (s) e su node2 come KEK (r).

I KEK per AS28 05 sono sempre del tipo di chiave = TR31 _K0_KEY_ENCRYPTION_KEY poiché vengono utilizzati per proteggere i crittogrammi e non i blocchi chiave. Questo è mappato a AS28 TERMINAL_MAJOR_KEY_VARIANT_00 come definito in 05 6.1

Fasi:

1.Creare una chiave

Crea una chiave usando l'CreateKeyapi. Creerai una chiave di tipo TR31 _K0_KEY_ENCRYPTION_KEY

2.Determina il metodo per lo scambio di chiavi con node2

Determina come scambiare KEK con la controparte. Per AS28 05, il metodo più comune e interoperabile è RSA Wrap.

3. Esportazione KEKs

In base alla selezione effettuata sopra, riceverai un certificato a chiave pubblica da node2. Eseguirai l'esportazione utilizzando quel certificato per proteggere la chiave (o deriverai una chiave se usi ECDH).

4. Importa KEKr

In base alla selezione effettuata sopra, invierai un certificato a chiave pubblica a node2. Eseguirai l'importazione utilizzando quel certificato per caricare i nodi 2 KEKr nel servizio.