

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Scambio di chiavi iniziali (KEK)
<a name="as2805.kekexchange"></a>

 In AS28 05, ogni parte ha il proprio KEK. KEK (s) si riferisce alla chiave laterale di invio che verrà utilizzata ogni volta che la parte mittente avrà bisogno di protect/wrap chiavi e le invierà al nodo2. KEK (r) è la chiave creata dal lato opposto (node2).

**Nota**  
Questi termini sono relativi: un lato crea una chiave (lato mittente) e l'altro la riceve. Detto questo KEY1, viene indicato su node1 come KEK (s) e su node2 come KEK (r).

 I KEK per AS28 05 sono sempre del tipo di chiave = TR31 \_K0\_KEY\_ENCRYPTION\_KEY poiché vengono utilizzati per proteggere i crittogrammi e non i blocchi chiave. Questo è mappato a AS28 TERMINAL\_MAJOR\_KEY\_VARIANT\_00 come definito in 05 6.1 

Fasi:

**1.Creare una chiave**  
Crea una chiave usando l'[CreateKey](create-keys.md)api. Creerai una chiave di tipo TR31 \_K0\_KEY\_ENCRYPTION\_KEY

**2.Determina il metodo per lo scambio di chiavi con node2**  
Determina come [scambiare KEK con](keys-export.md) la controparte. Per AS28 05, il metodo più comune e interoperabile è RSA Wrap.

**3. Esportazione KEKs**  
In base alla selezione effettuata sopra, riceverai un certificato a chiave pubblica da node2. Eseguirai l'esportazione utilizzando quel certificato per proteggere la chiave (o deriverai una chiave se usi ECDH).

**4. Importa KEKr**  
In base alla selezione effettuata sopra, invierai un certificato a chiave pubblica a node2. Eseguirai l'importazione utilizzando quel certificato per caricare i nodi 2 KEKr nel servizio.