MFS API Tester

MFS Key Issuance Flow (3-Source: QKD + ML-KEM + ECDH) Client (Test App) POST /keys/issue profile: D1 source: NodeA target: NodeB combine: 2 count: 1 1. Request Manager A Policy Check Session Create gRPC Call 2. Combine Combiner A Get 3 Keys KDF Combine Return Key 3. Get Keys Exchange A (3-Source Buffer) QKD Buffer ML-KEM Buffer ECDH Buffer QKD Mock ETSI QKD-014 Quantum Keys 32 bytes Manager B Sync Store Sync Combiner B KDF Combine 4. Sync Exchange B 3-Source Buffer Sync 5. Response

KMS API 정책 (내부용)

Profile combine_method 조합 방식 QKD
D1 2 ML-KEM + ECDH
N1 3 ECDH + ML-KEM
N2 0 QKD + ECDH
QKD1 4 ML-KEM + QKD

Profile은 보안 정책을 정의합니다. 조합 방식은 옆 표 참고.

Combine Method 정의

Method 조합 QKD 필수
0 QKD + ECDH
1 ECDH + QKD
2 ML-KEM + ECDH
3 ECDH + ML-KEM
4 ML-KEM + QKD
5 QKD + ML-KEM

조합법을 정책으로 고정하여 추후 자동화

🔗 KDF Algorithm (키 조합 방식)

요청값 표시명 설명
concat iskc(concat) 키 연결 후 HKDF (이니텍, 기본값)
cascade iskc(cascade) 다단계 HKDF (이니텍)
hkdf ring(hkdf) HKDF-SHA256 (Rust ring)

모두 HKDF-SHA256 기반, 라이브러리와 처리 방식만 다름


QKD-014 정책 (외부 표준)

Policy ID 조합 ECDH ML-KEM KDF QKD
DEFAULT ML-KEM + ECDH p256 mlkem768 concat
QKD_STANDARD QKD + ECDH p256 - concat
QKD_MLKEM ML-KEM + QKD - mlkem768 concat
PQC_ONLY ML-KEM + ECDH p256 mlkem768 concat
HIGH_SECURITY QKD + ML-KEM p256 mlkem1024 concat

profile 파라미터 없으면 DEFAULT 자동 적용

API 엔드포인트

요청 파라미터

생성된 curl 명령


            

API 응답


        

DB 검증

Source Node

발급 요청을 시작한 노드의 세션을 확인합니다.

node-a
Schema: testa
Target Node

키를 수신한 대상 노드의 세션을 확인합니다.

node-b
Schema: testb
키 비교 (Manager API)

Manager API(/kms/v1/keys/retrieve)를 통해 양쪽 노드의 실제 키 데이터를 비교합니다.

사용 방법:

  • 위 API 테스트에서 키 발급 후 자동으로 Key Handle이 채워집니다.
  • 또는 직접 CK_ 접두사가 있는 Key Handle을 입력하세요.
  • SSH 터널이 활성화되어 있어야 양쪽 노드 API 호출이 가능합니다.

DB 키 목록 조회

전체 키 목록

DB에 저장된 키 목록을 조회합니다. (최신순 정렬)

실행 히스토리