Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Scambio di chiavi iniziali (KEK)
In AS28 05, ogni parte ha il proprio KEK. KEK (s) si riferisce alla chiave laterale di invio che verrà utilizzata ogni volta che la parte mittente avrà bisogno di protect/wrap chiavi e le invierà al nodo2. KEK (r) è la chiave creata dal lato opposto (node2).
Nota
Questi termini sono relativi: un lato crea una chiave (lato mittente) e l'altro la riceve. Detto questo KEY1, viene indicato su node1 come KEK (s) e su node2 come KEK (r).
I KEK per AS28 05 sono sempre del tipo di chiave = TR31 _K0_KEY_ENCRYPTION_KEY poiché vengono utilizzati per proteggere i crittogrammi e non i blocchi chiave. Questo è mappato a AS28 TERMINAL_MAJOR_KEY_VARIANT_00 come definito in 05 6.1
Fasi:
- 1.Creare una chiave
-
Crea una chiave usando l'CreateKeyapi. Creerai una chiave di tipo TR31 _K0_KEY_ENCRYPTION_KEY
- 2.Determina il metodo per lo scambio di chiavi con node2
-
Determina come scambiare KEK con la controparte. Per AS28 05, il metodo più comune e interoperabile è RSA Wrap.
- 3. Esportazione KEKs
-
In base alla selezione effettuata sopra, riceverai un certificato a chiave pubblica da node2. Eseguirai l'esportazione utilizzando quel certificato per proteggere la chiave (o deriverai una chiave se usi ECDH).
- 4. Importa KEKr
-
In base alla selezione effettuata sopra, invierai un certificato a chiave pubblica a node2. Eseguirai l'importazione utilizzando quel certificato per caricare i nodi 2 KEKr nel servizio.