版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、.1為什么要進(jìn)行數(shù)據(jù)加密?很簡單:為了數(shù)據(jù)安全!.2基本概念 明文:沒有經(jīng)過加密的消息。 密文:使用某種方法被加密的消息。 加密:用某種方法偽裝消息以隱藏它的內(nèi)容的過程。 解密:把密文轉(zhuǎn)變?yōu)槊魑牡倪^程。.3現(xiàn)代密碼學(xué) 密碼學(xué) -研究密碼技術(shù)的學(xué)科,是數(shù)學(xué)的一個分支,包括密碼編碼學(xué)和密碼分析學(xué)。密碼編碼學(xué)-信息隱蔽使消息保密的技術(shù)和科學(xué)。密碼分析學(xué)-破譯密碼破譯密文的科學(xué)和技術(shù)。密碼學(xué)的主要目的 提供機(jī)密性保密 鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來源;完整性:消息的接受者能夠驗(yàn)證在傳送過程中消息沒有被修改; 抗抵賴 :消息的發(fā)送者在消息發(fā)送后無法否認(rèn)其發(fā)送過消息。.4請注意密碼學(xué)的目的,這也就
2、是我們使用加密的原因,同時課程的核心也是圍繞如何實(shí)現(xiàn)這個過程展開的。密碼學(xué)的主要目的密碼學(xué)的主要目的 機(jī)密性:數(shù)據(jù)保密機(jī)密性:數(shù)據(jù)保密 鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來源;鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來源;完整性:消息的接受者能夠驗(yàn)證在傳送過程中完整性:消息的接受者能夠驗(yàn)證在傳送過程中消息沒有被修改;消息沒有被修改; 抗抵賴抗抵賴 :消息的發(fā)送者在消息發(fā)送后無法否認(rèn):消息的發(fā)送者在消息發(fā)送后無法否認(rèn)其發(fā)送國消息。其發(fā)送國消息。.5傳統(tǒng)的密碼學(xué)傳統(tǒng)的密碼學(xué) 傳統(tǒng)的密碼學(xué),使用密碼算法,一般是一些數(shù)學(xué)函數(shù)。(一般使用兩個函數(shù),一個加密函數(shù)一個解密函數(shù)),電影風(fēng)語者中的密碼員使用的就是
3、典型的傳統(tǒng)密碼方法。 傳統(tǒng)密碼學(xué)的缺陷: 1、受限制,只能在一個組織內(nèi)使用。大家必須知道相應(yīng)的加解密算法。 2、對人要求過高,一旦一個用戶離開組織就會使保密蕩然無存。(這就是為什么風(fēng)語者中:為什么要保護(hù)密碼員,為什么當(dāng)密碼員被抓的時候,寧可殺死他也不能落到敵人手里的原因。) 3、受限制的密碼算法不可能進(jìn)行質(zhì)量控制或者標(biāo)準(zhǔn)化。.6現(xiàn)代密碼系統(tǒng)模型及其特點(diǎn)現(xiàn)代密碼系統(tǒng)模型及其特點(diǎn)現(xiàn)代密碼學(xué):使用密鑰(KEY)來進(jìn)行數(shù)據(jù)加密,加密和解密都使用同一個密鑰,運(yùn)算 都依賴于密鑰。算法可以公開,算法的安全性是基于密鑰的安全性。現(xiàn)代密碼學(xué):由算法、明文、密文和密鑰組成。 特點(diǎn)特點(diǎn)加密算法足夠強(qiáng)大:僅知密文很難
4、破譯出明文。 基于密鑰的安全性,而不是基于算法的安全性:知道密文和加/解密算法,很難破譯出明文。 算法開放性:開放算法,便于實(shí)現(xiàn)和標(biāo)準(zhǔn)化。.7密碼體制對稱密碼體制 加密密鑰與解密密鑰相同,所以又叫單鑰密碼。 著名密碼算法:DES非對稱密碼體制 加密密鑰與解密密鑰不同 ,而且解密密鑰不能根據(jù)加密密鑰計算出來,所以又叫雙鑰密碼。 著名密碼算法:RSA.8對稱密碼對稱密碼 :加密密鑰與解密密鑰相同。優(yōu)點(diǎn)是: 安全性高 加解密速度快缺點(diǎn)是: 隨著網(wǎng)絡(luò)規(guī)模的擴(kuò)大,密鑰管理成為一個難點(diǎn); 無法解決消息確認(rèn)問題;(不過可以采用一些業(yè)務(wù)方法彌補(bǔ),如:商戶號終端號等方式但對內(nèi)部人員無效) 缺乏自動檢測密鑰泄露的
5、能力。 舉例:21.80.66.254 /usr/btssrc/twb/encrypt.9非對稱密碼非對稱密碼 :加密密鑰與解密密鑰不同 ,而且解密密鑰不能根據(jù)加密密鑰計算出來。優(yōu)點(diǎn)是:不需要安全信道來傳送密鑰 。缺點(diǎn)是:算法復(fù)雜,加解密速度慢,一般比單鑰密碼慢1000倍。.10攻擊分類攻擊分類被動攻擊被動攻擊竊聽竊聽獲取消息內(nèi)容獲取消息內(nèi)容流量分析流量分析主動攻擊主動攻擊中斷中斷修改修改偽造偽造破壞可用性破壞可用性破壞完整性破壞完整性 破壞真實(shí)性破壞真實(shí)性.11算法的安全性 根據(jù)被破譯的難易程度,不同的密碼算法具有不同的安全等級。從理論上來說,所有的密碼算法總是可以被破譯的,那么,算法的安全
6、性怎么判斷呢?一般來說:如果破譯算法的代價大于加密數(shù)據(jù)的價值,那么你可能是安全的。如果破譯算法所需的時間比加密數(shù)據(jù)保密的時間更長,那么你可能是安全的。如果用單密鑰加密的數(shù)據(jù)量比破譯需要的數(shù)據(jù)量少得多,那么你可能是安全的。1.如果一個算法用(現(xiàn)在或?qū)恚┛傻玫降馁Y源都不能破譯,這個算法可被認(rèn)為在計算上是安全的。.12加密方式:硬件加密 硬件加解密是商業(yè)或軍事上的主流 (1)速度問題:不占用主機(jī)處理器資源。 (2)安全性:可進(jìn)行物理保護(hù)。 (3)易于安裝:不需使用計算機(jī)的電話、傳真、數(shù)據(jù)線路;計算機(jī)環(huán)境下,使用硬件加密可對用戶透明,軟件實(shí)現(xiàn),需要在操作系統(tǒng)深層安裝,不容易實(shí)現(xiàn)。.13加密方式:軟件
7、加密 缺點(diǎn):安全性差、速度慢、造價高。 優(yōu)點(diǎn):使用靈活、修改方便、可移植性好。 采用軟件加密時,密鑰管理的手段必須可靠,通常對管理人員的要求較高。(特別對軟件開發(fā)人員).14銀行卡網(wǎng)絡(luò)系統(tǒng)的安全需求 保證用戶密碼(PIN)的安全。國際信用卡組織在信用卡業(yè)務(wù)安全規(guī)范中有相當(dāng)明確的要求:“PINPIN不允許以明碼的形式出現(xiàn)在網(wǎng)不允許以明碼的形式出現(xiàn)在網(wǎng)絡(luò)系統(tǒng)中的任何地方!絡(luò)系統(tǒng)中的任何地方!”。所以,PIN在生成、存儲、傳輸過程中必須全程保密。保證交易信息在傳輸、交換過程中的完整性。安全的密鑰管理。這是保證上述兩點(diǎn)的必要條件。 .15銀行網(wǎng)絡(luò)解決之道 建立基于硬件加密設(shè)備的安全體系,是解決銀行卡網(wǎng)
8、絡(luò)系統(tǒng)安全的有效辦法。 現(xiàn)在的銀行卡網(wǎng)絡(luò)安全系統(tǒng)采用的是基于DES/3DES算法的對稱密碼體制。.16DES算法 DES算法來自IBM。 DES被NBS(美國國家標(biāo)準(zhǔn)局)采用。 DES被NSA(美國國家安全局)密密修改過,安全性有很大幅度降低。(原DES密鑰采用112位,NSA將其修改為56位)。 經(jīng)過修改的DES算法成為美國聯(lián)邦標(biāo)準(zhǔn)。 IBM持有專利,但同意其他公司在制造、實(shí)現(xiàn)和使用中使用他們的知識產(chǎn)權(quán)。 由于DES被NSA修改過,是否存在后門,一直是一個難解的密團(tuán)。 DES設(shè)計之初定義為硬件實(shí)現(xiàn)從而實(shí)現(xiàn)國家壟斷,但由于DES算法的細(xì)節(jié)被NBS對外公布,最終被程序員利用軟件實(shí)現(xiàn)了DES算法,
9、NSA認(rèn)為DES算法的出現(xiàn)是他們20世紀(jì)最大的錯誤。(或許說標(biāo)準(zhǔn)對外的公布).17DES算法描述 DES算法是一個分組加密算法,它以64位為分組對數(shù)據(jù)加密。64位一組的明文從算法的一端輸入,64位的密文從另一端輸出。DES算法是一個對稱算法:加密和解密用的是同一算法。 DES算法的密鑰通常為64位,通常用16個16進(jìn)制的數(shù)表示,但每個16進(jìn)制數(shù)的第8位都用作奇偶校驗(yàn),所以密鑰的實(shí)際長度是56位,如:6D969D8710FAAE83 DES將密鑰作用于明文,經(jīng)過16輪計算得到密文 DES算法流程圖 DES的解密算法和加密算法相同,二者不同的是48位子密鑰輸入的順序不同,加密是k1k16的順序,解
10、密是K16.K1的順序。.18三級密鑰體制 銀行卡網(wǎng)絡(luò)安全系統(tǒng)采用了三級密鑰管理體制,從上而下依次是主密鑰、密鑰交換密鑰、數(shù)據(jù)密鑰。上級密鑰用于加密下級密鑰,具體來說:主密鑰用于加密密鑰交換密鑰和數(shù)據(jù)密鑰作本地存儲;密鑰交換密鑰用于加密數(shù)據(jù)密鑰作網(wǎng)絡(luò)傳輸;1. 數(shù)據(jù)密鑰用于對數(shù)據(jù)進(jìn)行加解密。 .19三級密鑰體制示意圖.20三級密鑰體制.21三級密鑰體制說明 第一層,LMK為本地主密鑰, 共有50對不同的LMK,它是采用雙倍標(biāo)準(zhǔn)的DES密鑰(長達(dá)112位),它是存放在HSM機(jī)內(nèi)的,它的作用是對所有在本地存放的其它密鑰和加密數(shù)據(jù)進(jìn)行加密,不同對的LMK用于加密不同的數(shù)據(jù)或密鑰。由于本地存放的其它密
11、鑰和加密數(shù)據(jù),都是在LMK加密之下。因此,LMK是最重要的密鑰。 第二層,通常稱為密鑰加密密鑰或傳輸密鑰(Key-encrypting key),包括TMK、ZMK等密鑰。它的作用是加密在通訊線上需要傳遞的數(shù)據(jù)密鑰。從而實(shí)現(xiàn)數(shù)據(jù)密鑰的自動分配。在本地或共享網(wǎng)絡(luò)中。不同的兩個通訊網(wǎng)點(diǎn)使用不同的密鑰加密密鑰(KEK),從而實(shí)現(xiàn)密鑰的分工管理,它在本地存放時,處于本地LMK的加密之下。 第三層,通常稱為數(shù)據(jù)加密密鑰或工作密鑰。包括TPK、TAK、 ZPK、ZAK、PVK、 CVK等密鑰,它的作用是加密各種不同的數(shù)據(jù)。從而實(shí)現(xiàn)數(shù)據(jù)的保密,信息的認(rèn)證,以及數(shù)字簽名的功能,這些數(shù)據(jù)密鑰在本地存放時,處于本
12、地LMK的加密之下。 .22LMK本地主密鑰 本地主密鑰是存入在HSM機(jī)內(nèi)的50對LMK的集合。在HSM機(jī)器以外的地方不會以明文形式存放,它采用雙倍標(biāo)準(zhǔn)DES密鑰(長達(dá)112位)實(shí)現(xiàn)三重數(shù)據(jù)加密。所有的密鑰和加密數(shù)據(jù)存放在本地時都必須經(jīng)過LMK進(jìn)行加密。 HSM投入運(yùn)行時,必須先產(chǎn)生和裝載LMK。 LMK的產(chǎn)生需要銀行三位主要的管理人員參與產(chǎn)生,每人輸入三組數(shù)據(jù)(二組十六位的十六進(jìn)制數(shù),一組八位的十進(jìn)制數(shù))。HSM利用這三組數(shù)據(jù)通過一定的運(yùn)算產(chǎn)生50對LMK存放在HSM機(jī)內(nèi)的EPROM里供HSM使用。HSM在運(yùn)行的過程中一旦被打開,這時機(jī)內(nèi)所有LMK就會自動銷毀,HSM允許LMKS可改變,但改
13、變后所有通過LMKS進(jìn)行加密的密鑰和數(shù)據(jù),需要解密后使用新的LMKS進(jìn)行加密。更換LMK是一件風(fēng)險極高的工作,一旦出錯,會造成整個銀行加密體系的失效。 .23LMK本地主密鑰 產(chǎn)生過程.24ZONE MASTER KEY (ZMK) 區(qū)域主密鑰區(qū)域主密鑰 Zone Master Key (ZMK)是處于三級密鑰體系的第二級是加密密鑰用的密鑰,適用于廣域網(wǎng)網(wǎng)絡(luò)中,同一個廣域網(wǎng)網(wǎng)絡(luò)中任何兩個通訊網(wǎng)點(diǎn)之間均共用不同的ZMK。ZMK用于加密底層需要傳送的數(shù)據(jù)密鑰(ZPK),這樣遠(yuǎn)地密鑰就能自動進(jìn)行交換(無須人工干預(yù))。該密鑰可以長期不更改,通常二年更新一次 。本地存儲時,ZMK是通過LMK04-05進(jìn)
14、行加密的。 .25區(qū)域主密鑰區(qū)域主密鑰(ZMK)的產(chǎn)生的產(chǎn)生 在產(chǎn)生ZMK的時候存在交換中心和成員行的概念,如果在中行網(wǎng)絡(luò)里,總行就是交換中心,我行就是其中的成員行,在銀聯(lián)網(wǎng)絡(luò)里銀聯(lián)就是交換中心,中行就是其成員行了。 ZMK的產(chǎn)生,是由交換中心提供兩組或者三組16位16進(jìn)制的明文給各成員行,各成員行收到后,由成員行兩名或三名業(yè)務(wù)主管分別持有,輸入本行的加密機(jī),加密機(jī)產(chǎn)生被LMK加密后的ZMK密文和CHECK VALUES,將密文抄下,保存到主機(jī)數(shù)據(jù)庫里。CHECK VALUES用于與交換中心進(jìn)行核對明文輸入是否輸入正確。 .26什么是CHECK VALUES? 由于LMK和ZMK以及TMK的產(chǎn)
15、生都是由兩組或者三組由不同人持有的明文輸入加密機(jī)后產(chǎn)生的,但如果在輸入過程中一旦輸入錯誤會造成整個密鑰體系無法正常工作,如何避免這種問題呢? CHECK VALUES就是起到校驗(yàn)輸入的明文是否正確的作用,它通過一個加密機(jī)通用的算法對明文進(jìn)行計算得出的一個值,交換中心提供明文時一般會提供相應(yīng)的CHECK VALUES,或者讓成員行將自己加密機(jī)產(chǎn)生的CHECK VALUES發(fā)給交換中心,由它確定明文是否正確。 需要了解的是:只要明文是一致的CHECK VALUES一定是一樣的。CHECK VALUES一致表示輸入的明文是正確的,由此產(chǎn)生的相應(yīng)密文才是正確的。.27ZONE PIN KEY(ZPK)
16、 區(qū)域工作密鑰區(qū)域工作密鑰 區(qū)域PIN密鑰是一個數(shù)據(jù)加密密鑰,適用于共享網(wǎng)絡(luò),它通過ZMK加密在兩個(或多個)通訊網(wǎng)點(diǎn)之間進(jìn)行自動分配(交換密鑰),ZPK用于加密兩個通訊網(wǎng)點(diǎn)之間需傳輸?shù)腜IN,這樣就實(shí)現(xiàn)了PIN的保密。ZPK需要經(jīng)常性地定期更改,在本地存儲時(本地指交換中心),它是通過LMK06-07進(jìn)行加密的。 .28TERMINAL MASTER KEY (TMK) 終端主密鑰終端主密鑰 終端主密鑰是一個加密密鑰用的密鑰,(處于三級密鑰體系的哪一層?)使用于局域網(wǎng)絡(luò)中。可以人工地或自動地在以前安裝過TMK的基礎(chǔ)上分配給通訊的雙方且保持雙方之間的對稱性,它用于在局域網(wǎng)內(nèi)對新產(chǎn)生的底層的數(shù)據(jù)
17、加密用的密鑰加密(TPK),然后由主機(jī)端傳輸?shù)紸TM或POS或其它相似的終端。TMK可以長期不作改動,通常一到二年更換一次,本地存儲時通過一對LMK14-15進(jìn)行加密。 注意TMK和ZMK的區(qū)別。.29TERMINAL PIN KEY (TPK) 終端終端PIN密鑰密鑰 (終端工作密鑰)終端工作密鑰) 終端PIN密鑰是一個數(shù)據(jù)加密用的密鑰,(處于三層密鑰體系的第三層)適用于局域網(wǎng)絡(luò)中,它是在局域網(wǎng)內(nèi)通過TMK加密,由終端數(shù)據(jù)受理者自動分配到終端且保持通訊雙方之間的對稱性。TPK用于加密在局域網(wǎng)內(nèi)終端和終端數(shù)據(jù)受理者之間傳送的PIN。本地存儲時通過一對LMK14-15進(jìn)行加密的。TPK需要經(jīng)常性
18、地定期更換,通常每天更換一次。 .30TERMINAL AUTHENTICATION KEY (TAK) 終端認(rèn)證密鑰終端認(rèn)證密鑰 (MAC KEY) 終端認(rèn)證密鑰是一個數(shù)據(jù)加密用的密鑰,適用于局域網(wǎng)內(nèi)。它在局域網(wǎng)內(nèi)通過TMK加密由終端數(shù)據(jù)受理者自動分配到終端,TAK用于局域網(wǎng)內(nèi)終端與終端數(shù)據(jù)受理者之間傳送信息時,生成和校驗(yàn)一個信息認(rèn)證代碼(Message Authentication Code),從而達(dá)到信息認(rèn)證的目的。TAK需要經(jīng)常性地更換,通常每天更換一次,本地存儲時通過一對LMK16-17進(jìn)行加密。 (MAC算法在后面介紹).31PIN VERIFICATIONE KEY (PVK)
19、PIN 校驗(yàn)密鑰校驗(yàn)密鑰 PIN 校驗(yàn)密鑰是一個數(shù)據(jù)加密密鑰,用于生成和校驗(yàn)PIN校驗(yàn)數(shù)據(jù),同時校驗(yàn)一個PIN的可靠性。傳送時PVK通過TMK或ZMK加密;存放本地時,它通過一對LMK加密。 .32CARD VERIFICATION KEY (卡校驗(yàn)密鑰卡校驗(yàn)密鑰) 卡校驗(yàn)密鑰(CVK)類似于PIN校驗(yàn)密鑰,僅僅是用卡的信息取代了PIN。其主要作用就是校驗(yàn)卡的磁道信息的即通常所說的CVV校驗(yàn)。 .33實(shí)現(xiàn)PIN的安全 發(fā)卡過程中發(fā)卡過程中PIN的產(chǎn)生的產(chǎn)生PIN的修改過程的修改過程 交易過程中交易過程中PIN的保護(hù)的保護(hù) .34發(fā)卡時客戶密碼生成過程示意圖(FOR AS400) PIN明 文P
20、IN密 文.35PINPIN的生成過程(的生成過程(AS400)AS400)主機(jī)向密碼機(jī)發(fā)送產(chǎn)生并打印用戶PIN的指令;密碼機(jī)接到指令后,在內(nèi)部用隨機(jī)數(shù)自動產(chǎn)生一個PIN值;密碼機(jī)在內(nèi)部用PVK密鑰加密PIN,把PIN的密文輸出送給主機(jī),主機(jī)將PIN的密文存入用戶數(shù)據(jù)庫中;同時密碼機(jī)將PIN的明碼直接輸出到專用打印機(jī)上,打印在密碼信封之內(nèi)用戶拆開密碼信封,得到卡密碼。需要注意的是密碼的生成和校驗(yàn)的過程有許多不同的方法,我行AS400的加密方法和SBS的加解密的方法就不相同。.36AS400 PINAS400 PIN的生成過程的生成過程 AS400加密方式使用的是IBM3624方法 該方法產(chǎn)生P
21、IN的基本要素為一個A/C (16位的十進(jìn)制的客戶帳號或卡號,如A/C不足十六位,則可由銀行自行決定如何填充,使其達(dá)到十六位)和一個PVK (產(chǎn)生PIN的密鑰), 一個A/C和一個PVK通過DES算法, 即得出一個16位的十六進(jìn)制數(shù)位的十六進(jìn)制數(shù), 根據(jù)不同銀行的要求來規(guī)定PIN的長度, 例如6位PIN則取前六位數(shù)。用DECIMALISATION十進(jìn)制表將該6位十六進(jìn)制數(shù)轉(zhuǎn)為6位十進(jìn)制數(shù), 即得到一個六位十進(jìn)制的原始密碼PIN(即發(fā)卡時卡的原始密碼)。但原始PIN是不存放在主機(jī)的數(shù)據(jù)庫中的, 在數(shù)據(jù)庫中只存放A/C、PVK和偏移量。 需要注意的是: 1、我行傳送的16位A/C是使用信用卡卡號的
22、倒數(shù)第二位開始向前數(shù)12位帳號后補(bǔ)4個0來實(shí)現(xiàn)的。 2、只要帳號不變生成的原始密碼是不變的。.37我行A/C帳號的組成 5183766500009205 使用信用卡卡號的倒數(shù)第二位開始向前數(shù)12位帳號:376650000920 后補(bǔ)0000,最后得到的16位A/C是: 3766500009200000偏移量的作用 由于采用IBM3624的加密方法計算出來的原始密鑰是不變的,但客戶需要改密的時候該如何實(shí)現(xiàn)呢?偏移量( OFFSET)為此引入這種加密方法,OFFSET 為一個六位(或者7位)十進(jìn)制的中間數(shù), 它的作用為客戶更改密碼時, 通過OFFSET 的變化來保證NATURAL PIN不變, 工
23、作原理是PIN+OFFSET得出客戶現(xiàn)在的PIN, 在這個加法中每一位是對應(yīng)相加的, 但不進(jìn)位。OFFSET存放在主機(jī)的數(shù)據(jù)庫中。其實(shí)客戶改密只是改變的存放在數(shù)據(jù)庫中的偏移量。 .39SBS個人PIN的產(chǎn)生過程 SBS借記卡的加密過程非常簡單,它直接調(diào)用加密機(jī)的BA指令,將一個客戶輸入的6位的明文密碼和借記卡帳號(12位的)使用加密機(jī)LMK02-LMK03進(jìn)行加密產(chǎn)生密文,將密文存放在數(shù)據(jù)庫內(nèi)。 調(diào)用的函數(shù)說明.40SBS借記卡借記卡PIN的修改過程的修改過程將借記卡插入本行的ATM,并輸入舊密碼PIN-OLD和新密碼PIN-NEW。 ATM終端用PIN密鑰TPK加密PIN-OLD和PIN-N
24、EW,并將加密后的PIN組成消息,發(fā)往SBS主機(jī);SBS得到交易消息,命令加密機(jī)在內(nèi)部,用與ATM約定的PIN密鑰TPK解密PIN-OLD,再將主機(jī)從用戶數(shù)據(jù)庫中提取的該客戶PIN-OLD的密文用PVK密鑰解密;之后,比較這兩個PIN,如果相同,則用PVK加密PIN-NEW,將PIN-NEW的密文返回給主機(jī),同時返回正確應(yīng)答,客戶修改密碼成功;否則,密碼修改錯誤應(yīng)答,客戶修改密碼失敗。 .41PINBLOCK的計算 PINBLOCK就是個人PIN在網(wǎng)絡(luò)傳輸過程中加密后一種結(jié)構(gòu)。 PINBLOCK的產(chǎn)生有許多的算法(1)國際格式ISO DP/9564/1FORMAT 0或ANSI X98 (2)
25、 DOCUTEL格式 (3) IBM格式(4) NCR格式我行采用的是ANSIX98標(biāo)準(zhǔn)。.42PINBLOCK ANSI98算法 首先把PIN(P1。Pn),其長度(n 一般是46之間)PIN及填補(bǔ)值(F)合成一組16位的字串,再以帳號(除校驗(yàn)位)最后12位數(shù)字(A1。A12)和以“0”填補(bǔ)右邊的一組數(shù)字異或(EOR),便得到一串16位的十六進(jìn)制的數(shù)據(jù)。使用TPK進(jìn)行DES運(yùn)算得到PINBLOCK.43PINBLOCK產(chǎn)生示意圖.44PINBLOCK與驗(yàn)密(以SBS后臺為例)使用比較法驗(yàn)證終端PIN int verify_pin_tpk_lmk(char *tpk_lmk, char *pi
26、n_block, char *pin_fmt, char *pan, char *epin); 輸入: tpk_lmk 為本地主密鑰LMK14-15加密下的終端PIN密鑰TPK pin_block TPK加密下的PIN BLOCK pin_fmt PIN BLOCK格式 pan 主帳號(HSM使用主帳號的最右12字節(jié)不包含校驗(yàn)字節(jié)) epin 為本地主密鑰LMK02-03加密下的PIN 密文 輸出: 返回值: 0 函數(shù)正常返回 -1 函數(shù)返回錯誤 調(diào)用加密機(jī)指令: BC/BD .45 交易過程中PIN保護(hù)示意圖 .46假設(shè)成員行(發(fā)卡行)的客戶,將信用卡插入成員行(受理行)的ATM,并輸入個人
27、密碼PIN。 ATM終端用PIN密鑰TPK加密PIN,并用加密后的PIN組成消息,發(fā)往受理行的主機(jī); 受理行主機(jī)識別出不是本行的卡后,命令加密機(jī)在內(nèi)部用與ATM約定的密鑰TPK解密PIN,再用交換中心下發(fā)的PIN密鑰ZPK1重新加密PIN,送出交給主機(jī)。主機(jī)組成新的消息發(fā)往交換中心 交換中心識別出是行的卡,先命令加密機(jī)在內(nèi)部用與行(受理行)約定的PIN密鑰ZPK1解密PIN,再用與行(發(fā)卡行)約定的PIN密鑰ZPK2重新加密PIN,送出交給主機(jī)。主機(jī)組成新的消息發(fā)往行;行得到交易消息,命令加密機(jī)在內(nèi)部,用與交換中心約定的PIN密鑰ZPK2解密PIN,再將主機(jī)從用戶數(shù)據(jù)庫中提取的該客戶PIN的密
28、文用PVK密鑰解密;之后,比較兩個PIN,相同則返回正確應(yīng)答,允許行受理此次交易,否則,返回拒絕受理的應(yīng)答,通??蛻鬚IN的校驗(yàn)方式與PIN的存儲方式有關(guān)。 .47消息完整性鑒別 (MAC的運(yùn)用) 為了防止數(shù)據(jù)在網(wǎng)絡(luò)傳輸中被篡改,保證數(shù)據(jù)的完整性,使得有意或無意地篡改信息后可以被發(fā)現(xiàn),這些都必須通過信息的認(rèn)證來實(shí)現(xiàn)。信息認(rèn)證的過程就是MAC產(chǎn)生和校驗(yàn)的過程,信息認(rèn)證處理支持ANSIX9.9或ISO8730或ISO8731標(biāo)準(zhǔn),采用DES算法生成32 bits MAC(有時要求64 bits現(xiàn)在一般都采用64bits) ,MAC不需要隱含,直接附加在一個信息報文的后面,隨報文一起傳送,下面將具體
29、描述產(chǎn)生和校驗(yàn)MAC的方法。 .48MAC的產(chǎn)生產(chǎn)生MAC 的算法,首先將需要傳輸?shù)南?字節(jié)進(jìn)行分組,在結(jié)尾不足8字節(jié)的做補(bǔ)0處理,然后進(jìn)行分組加密,加密結(jié)果與下一分組異或,作為下次加密的輸入。當(dāng)主機(jī)收到完整數(shù)據(jù)后,將除去MAC的數(shù)據(jù)進(jìn)行與1相同的運(yùn)算得出MAC與送上來的MAC進(jìn)行比較,如果相等則數(shù)據(jù)沒有被修改。如果消息在傳送過程中被改動,不論是刪除、插入、替換、換序,都會導(dǎo)致消息鑒別碼MAC的改變。.49MAC產(chǎn)生的示意圖 64bit 64bit 49bit 11bit0 0 0 0 0 0. .DESDESDES EXOR EXORK密文MAC(8 個 16 進(jìn)制數(shù)字) 64bit32
30、bit密文.50MAC的計算過程 .51MAC鑒別過程 .52假設(shè)成員行(發(fā)卡行)的客戶,將信用卡插入成員行(受理行)的ATM,并輸入個人密碼PIN。 ATM終端組織交易消息,并用TAK對消息進(jìn)行MAC運(yùn)算,得到MAC1,然后將消息和MAC1一起發(fā)往受理行的主機(jī); 受理行主機(jī)收到交易消息后,命令密碼機(jī)用TAK計算消息的MAC值,并與收到的MAC1進(jìn)行比較,如果比較結(jié)果不同,則中止交易。否則,受理行主機(jī)識別出不是本行的卡后,命令加密機(jī)用交換中心下發(fā)的ZAK1重新計算消息的MAC值,得到MAC2,送出交給主機(jī)。主機(jī)將交易消息和MAC2發(fā)往交換中心; 同樣,交換中心調(diào)用密碼機(jī),先用ZAK1驗(yàn)證MAC2的正確性,驗(yàn)證通過后,再用與行(發(fā)卡行)約定的ZAK2重新計算消息的MAC值,得到MAC3,送出交給主機(jī)。主機(jī)將交易消息和MAC3發(fā)往行;行得到交易消息,調(diào)用密碼機(jī),先用ZAK2驗(yàn)證MAC3的正確性,驗(yàn)證通過后才允許交易繼續(xù),否則,中止交易。 .53我行現(xiàn)有的銀行卡網(wǎng)絡(luò)結(jié)構(gòu).54我行各種KEY的產(chǎn)生過程 獲得工作密鑰的過程.55數(shù)據(jù)加解密的過程 我行銀行卡網(wǎng)絡(luò)加密傳輸?shù)倪^程.56密鑰的安全管理 密鑰的產(chǎn)生密鑰的產(chǎn)生 密鑰分發(fā)密鑰分發(fā) 密鑰的驗(yàn)證密鑰的驗(yàn)證 密鑰的存儲密鑰的存儲 密鑰的使用范圍密鑰的使用范圍 密鑰有效期密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 蘇教版小學(xué)三年級數(shù)學(xué)上冊全冊教案
- 光影交錯室內(nèi)氛圍營造
- 有用一年級下冊數(shù)學(xué)教案表格
- 高一化學(xué)教案:第三單元從微觀結(jié)構(gòu)看物質(zhì)的多樣性
- 2024高中地理第1章區(qū)域地理環(huán)境與人類活動第3節(jié)第1課時四大地區(qū)學(xué)案湘教版必修3
- 2024高中物理第一章靜電場綜合評估含解析新人教版選修3-1
- 2024高中語文第2單元孟子蚜第3課民為貴練習(xí)含解析新人教版選修先秦諸子蚜
- 2024高中語文第六單元文無定格貴在鮮活子路曾皙冉有公西華侍坐訓(xùn)練含解析新人教版選修中國古代詩歌散文欣賞
- 2024高考?xì)v史一輪復(fù)習(xí)第12講古代中國的農(nóng)業(yè)和手工業(yè)學(xué)案含解析人民版
- 2024高考地理一輪復(fù)習(xí)第三部分區(qū)域可持續(xù)發(fā)展-重在綜合第四章區(qū)域經(jīng)濟(jì)發(fā)展第32講區(qū)域農(nóng)業(yè)發(fā)展學(xué)案新人教版
- 四年級少先隊(duì)活動課教案(完整版)
- 廣東省深圳市名校2023-2024學(xué)年高一上學(xué)期期中聯(lián)考物理試題
- 發(fā)那科注塑機(jī)講義課件
- 2023年廣西北海市創(chuàng)城辦招聘20人(共500題)筆試必備質(zhì)量檢測、歷年高頻考點(diǎn)模擬試題含答案解析
- 2023高考英語新高考1卷完形填空全考點(diǎn)解析附譯文全
- 工作票知識培訓(xùn)課件
- GB/T 42616-2023電梯物聯(lián)網(wǎng)監(jiān)測終端技術(shù)規(guī)范
- 河南省醫(yī)院信息大全
- 酒店賠償價目表
- 廣西貴港市2023年中考物理試題(原卷版)
- 集團(tuán)總裁崗位說明書
評論
0/150
提交評論