版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
為什么要進(jìn)行數(shù)據(jù)加密?
很簡(jiǎn)單:為了數(shù)據(jù)安全!
基本概念
?明文:沒(méi)有經(jīng)過(guò)加密的消息。
?密文:使用某種方法被加密的消息。
■加密:用某種方法偽裝消息以隱藏它的
內(nèi)容的過(guò)程。
?解密:把密文轉(zhuǎn)變?yōu)槊魑牡倪^(guò)程。
現(xiàn)代密碼學(xué)
1.密碼學(xué)一一研究密碼技術(shù)的學(xué)科,是數(shù)學(xué)的一個(gè)分支,包括
密碼編碼學(xué)和密碼分析學(xué)。
?密碼編碼學(xué)一一信息隱蔽使消息保密的技術(shù)和科學(xué)。
?密碼分析學(xué)一一破譯密碼破譯密文的科學(xué)和技術(shù)。
2.密碼學(xué)的主要目的
?提供機(jī)密性一保密
?鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來(lái)源;
?完整性:消息的接受者能夠驗(yàn)證在傳送過(guò)程中消息沒(méi)有
被修改;
?抗抵賴(lài):消息的發(fā)送者在消息發(fā)送后無(wú)法否認(rèn)其發(fā)送
過(guò)消息。
請(qǐng)注意密碼學(xué)的目的,這也就是我們使用加密的原因,同時(shí)課程的核心也是
圍繞如何實(shí)現(xiàn)這個(gè)過(guò)程展開(kāi)的。
1.密碼學(xué)的主要目的
■機(jī)密性:數(shù)據(jù)保密
?鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來(lái)源;
?完整性:消息的接受者能夠驗(yàn)證在傳送過(guò)程中
消息沒(méi)有被修改;
■抗抵賴(lài):消息的發(fā)送者在消息發(fā)送后無(wú)法否認(rèn)
其發(fā)送國(guó)消息。
傳統(tǒng)的密碼學(xué)
■傳統(tǒng)的密碼學(xué),使用密碼算法,一般是一些數(shù)學(xué)函數(shù)。
(一般使用兩個(gè)函數(shù),一個(gè)加密函數(shù)一個(gè)解密函數(shù)),電
影風(fēng)語(yǔ)者中的密碼員使用的就是典型的傳統(tǒng)密碼方法。
?傳統(tǒng)密碼學(xué)的缺陷:
1、受限制,只能在一個(gè)組織內(nèi)使用。大家必須知道相應(yīng)
的加解密算法。
2、對(duì)人要求過(guò)高,一旦一個(gè)用戶(hù)離開(kāi)組織就會(huì)使保密蕩
然無(wú)存。(這就是為什么風(fēng)語(yǔ)者中:為什么要保護(hù)密碼員,
為什么當(dāng)密碼員被抓的時(shí)候,寧可殺死他也不能落到敵人
手里的原因。)
3、受限制的密碼算法不可能進(jìn)行質(zhì)量控制或者標(biāo)準(zhǔn)化。
現(xiàn)代密碼系統(tǒng)模型及其特點(diǎn)
現(xiàn)代密碼學(xué):使用蜜陰(KEY)來(lái)進(jìn)行數(shù)據(jù)加密,加密和解密都使用同
一個(gè)密鑰,運(yùn)算都依賴(lài)于密鑰。算法可以公開(kāi),算法的安全性是基
于密鑰的安全性。
現(xiàn)前密碼學(xué):由看法、明文、密文和密鑰組成。
加密密鑰解密招鑰
特點(diǎn)
加密算法足夠強(qiáng)大:僅知密文很難破譯出明文。
基于密鑰的安全性,而不是基于算法的安全性:知道密文和加/
解密算法,很難破譯出明文。
算法開(kāi)放性:開(kāi)放算法,便于實(shí)現(xiàn)和標(biāo)準(zhǔn)化。
密碼體制
1.對(duì)稱(chēng)密碼體制
?加密密鑰與解密密鑰相同,所以又叫單鑰密碼。
?著名密碼算法:DES
2.非對(duì)稱(chēng)密碼體制
?加密密鑰與解密密鑰不同,而且解密密鑰不能
根據(jù)加密密鑰計(jì)算出來(lái),所以又叫雙鑰密碼。
?著名密碼算法:RSA
對(duì)稱(chēng)密碼
1.對(duì)稱(chēng)密碼:加密密鑰與解密密鑰相同。
2.彳尤點(diǎn)是:_
?安全性高
?加廨密速度快
3.缺點(diǎn)是:
?嗔意喀絡(luò)規(guī)模的擴(kuò)大,密鑰管理成為一
個(gè)難點(diǎn);
?無(wú)法解決消息確認(rèn)問(wèn)題;(不過(guò)可以采
甩”叱務(wù)方法費(fèi)補(bǔ)、如:、質(zhì)戶(hù)號(hào)終端
號(hào)等萬(wàn)式彳旦對(duì)質(zhì)部人員無(wú)效)
?缺乏自動(dòng)檢測(cè)密鑰泄露的能力。
舉例:21.80.66.254/usr/btssrc/twb/encrypt
非對(duì)稱(chēng)密碼
1.非對(duì)稱(chēng)密碼:加密密鑰與解密密鑰不同,
而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(lái)。
2.優(yōu)點(diǎn)是:不需要安全信道來(lái)傳送密鑰。
3.缺點(diǎn)是:算法復(fù)雜,加解密速度慢,一般
比單鑰密碼慢1000倍。
攻擊分類(lèi)
被動(dòng)攻擊主動(dòng)攻擊
切中斷修改偽造
獲取消息內(nèi)容流量分析
破壞可用性破壞完整性破壞真實(shí)性
算法的安全性
■根據(jù)被破譯的難易程度,不同的密碼算法具有不同的安
全等級(jí)。從理論上來(lái)說(shuō),所有的密碼算法總是可以被破
譯的,那么,算法的安全性怎么判斷呢?
一般來(lái)說(shuō):
1.如果破譯算法的代價(jià)大于加密數(shù)據(jù)的價(jià)值,那么你可能
是安全的。
2.如果破譯算法所需的時(shí)間比加密數(shù)據(jù)保密的時(shí)間更長(zhǎng),
那么你可能是安全的。
3.如果用單密鑰加密的數(shù)據(jù)量比破譯需要的數(shù)據(jù)量少得多,
那么你可能是安全的。
4.如果一個(gè)算法用(現(xiàn)在或?qū)?lái))可得到的資源都不能破
譯,這個(gè)算法可被認(rèn)為在計(jì)算上是安全的。
加密方式:硬件加密
?硬件加解密是商業(yè)或軍事上的主流
-(1)速度問(wèn)題:不占用主機(jī)處理器資源。
-(2)安全性:可進(jìn)行物理保護(hù)。
-(3)易于安裝:不需使用計(jì)算機(jī)的電話(huà)、
傳真、數(shù)據(jù)線路;
計(jì)算機(jī)環(huán)境下,使用硬件加密可對(duì)用戶(hù)透明,
軟件實(shí)現(xiàn),需要在操作系統(tǒng)深層安裝,不容
易實(shí)現(xiàn)。
加密方式:軟件加密
?缺點(diǎn):安全性差、速度慢、造價(jià)高。
?優(yōu)點(diǎn):使用靈活、修改方便、可移植性
好。
?采用軟件加密時(shí),密鑰管理的手段必須
可靠,通常對(duì)管理人員的要求較高。(特
別對(duì)軟件開(kāi)發(fā)人員)
銀行卡網(wǎng)絡(luò)系統(tǒng)的安全需求
1.保證用戶(hù)密碼(PIN)的安全。國(guó)際信用卡
組織在信用卡業(yè)務(wù)安全規(guī)范中有相當(dāng)明確的
要求:“PIN不允許以明碼的形式出現(xiàn)在網(wǎng)
絡(luò)系統(tǒng)中的任何地方!"。所以,PIN在生
成、存儲(chǔ)、傳輸過(guò)程中必須全程保密。
2.保證交易信息在傳輸、交換過(guò)程中的完整性。
3.安全的密鑰管理。這是保證上述兩點(diǎn)的必要
條件。
銀行網(wǎng)絡(luò)解決之道
DES算法
?DES算法來(lái)自IBM。
?DES被NBS(美國(guó)國(guó)家標(biāo)準(zhǔn)局)采用。
?DES被NSA(美國(guó)國(guó)家安全局)密密修改過(guò),安全性有很大
幅度降低。(原DES密鑰采用112位,NSA將其修改為56
位)。
?經(jīng)過(guò)修改的DES算法成為美國(guó)聯(lián)邦標(biāo)準(zhǔn)。
?IBM持有專(zhuān)利,但同意其他公司在制造、實(shí)現(xiàn)和使用中使
用他們的知識(shí)產(chǎn)權(quán)。
■由于DES被NSA修改過(guò),是否存在后門(mén),一直是一個(gè)難解
的密團(tuán)。
■DES設(shè)計(jì)之初定義為硬件實(shí)現(xiàn)從而實(shí)現(xiàn)國(guó)家壟斷,但由于
DES算法的細(xì)節(jié)被NBS對(duì)外公布,最終被程序員利用軟件
實(shí)現(xiàn)了DES算法,NSA認(rèn)為DES算法的出現(xiàn)是他們20世紀(jì)
最大的錯(cuò)誤。(或許說(shuō)標(biāo)準(zhǔn)對(duì)外的公布)
DES算法描述
?DES算法是一個(gè)分組加密算法,它以64位為分組對(duì)數(shù)
據(jù)加密。64位一組的明文從算法的一端輸入,64位的
密文從另一端輸出。DES算法是一個(gè)對(duì)稱(chēng)算法:加密
和解密用的是同一算法。
?DES算法的密鑰通常為64位,通常用16個(gè)16進(jìn)制的數(shù)
表示,但舞個(gè)16進(jìn)制數(shù)的第8位都用作奇偶校驗(yàn),所以
密鑰的實(shí)際長(zhǎng)度是56位,如:6D969D8710FAAE83
?DES將密鑰作用于明文,經(jīng)過(guò)16輪計(jì)算得到密文
?DES的解密算法和加密算法相同,二者不同的是48位
子密鑰輸入的順序不同,加密是kl..kl6的順序,解
密是K16....K1的順序。
三級(jí)密鑰體制
?銀行卡網(wǎng)絡(luò)安全系統(tǒng)采用了三級(jí)密鑰管理體
制,從上而下依次是主密鑰、密鑰交換密鑰、
數(shù)據(jù)密鑰。上級(jí)密鑰用于加密下級(jí)密鑰,具
體來(lái)說(shuō):,
1.主密鑰用于加密密鑰交換密鑰和數(shù)據(jù)密鑰作
本地存儲(chǔ);
2.密鑰交換密鑰用于加密數(shù)據(jù)密鑰作網(wǎng)絡(luò)傳輸;
3.數(shù)據(jù)密鑰用于對(duì)數(shù)據(jù)進(jìn)行加解密。
三級(jí)密鑰體制示意圖
主者鑰
密鑰交換音鑰
▼
數(shù)據(jù)密鑰
三級(jí)密鑰體制
本地主密鑰LMK
伐輸主密鑰
工作室鑰
三級(jí)密鑰體制說(shuō)明一
第一層,LMK為本地主密鑰,共有50對(duì)不同的LMK,它是采用雙倍
標(biāo)準(zhǔn)的DES密鑰(長(zhǎng)達(dá)H2位),它是存放在HSM機(jī)內(nèi)的,它的作
用是對(duì)所有在本地存放的其它密鑰和加密數(shù)據(jù)進(jìn)行加密,不同對(duì)
的LMK用于加密不同的數(shù)據(jù)或密鑰。由于本地存放的其它密鑰和
加密數(shù)據(jù),都是在LMK加密之下。因此,LMK是最重要的密鑰。
第二層,通常稱(chēng)為密鑰加密密鑰或傳輸密鑰(Key-encrypting
key),包括TMK、ZMK等密鑰。它的作用是加密在通訊線上需要
傳遞的數(shù)據(jù)密鑰。從而實(shí)現(xiàn)數(shù)據(jù)密鑰的自動(dòng)分配。在本地或共享
網(wǎng)絡(luò)中。不同的兩個(gè)通訊網(wǎng)點(diǎn)使用不同的密鑰加密密鑰(KEK),
從而實(shí)現(xiàn)密鑰的分工管理,它在本地存放時(shí),處于本地LMK的加
密之下。
第三層,通常稱(chēng)為數(shù)據(jù)加密密鑰或工作密鑰。包括TPK、TAK、
ZPK、ZAK、PVK、CVK等密鑰,它的作用是加密各種不同的數(shù)據(jù)。
從而實(shí)現(xiàn)數(shù)據(jù)的保密,信息的認(rèn)證,以及數(shù)字簽名的功能,這些
數(shù)據(jù)密鑰在本地存放時(shí),處于本地LMK的加密之下。
LMK本地主密鑰
■本地主密鑰是存入在HSM機(jī)內(nèi)的50對(duì)LMK的集合。在
HSM機(jī)器以外的地方不會(huì)以明文形式存放,它采用雙倍
標(biāo)準(zhǔn)DES密鑰(長(zhǎng)達(dá)112位)實(shí)現(xiàn)三重?cái)?shù)據(jù)加密。所有的
密鑰和加密數(shù)據(jù)存放在本地時(shí)都必須經(jīng)過(guò)LMK進(jìn)行加密。
HSM投入運(yùn)行時(shí),必須先產(chǎn)生和裝載LMK。
?LMK的產(chǎn)生需要銀行三位主要的管理人員參與產(chǎn)生,每
人輸入三組數(shù)據(jù)(二組十六位的十六進(jìn)制數(shù),一組八位的
十進(jìn)制數(shù)。HSM利用這三組數(shù)據(jù)通過(guò)一定的運(yùn)算產(chǎn)生
50對(duì)LMK存放在HSM機(jī)內(nèi)的EPROM里供HSM使用。
HSM在運(yùn)行的過(guò)程中一旦被打開(kāi),這時(shí)機(jī)內(nèi)所有LMK就
會(huì)自動(dòng)銷(xiāo)毀,HSM允許LMKS可改變,但改變后所有通過(guò)
LMKS進(jìn)行加密的密鑰和數(shù)據(jù),需要解密后使用新的
LMKS進(jìn)行加密。更換LMK是一件風(fēng)險(xiǎn)極高的工作,一
旦出錯(cuò),會(huì)造成整個(gè)銀行加密體系的失效。
LMK本地主密鑰產(chǎn)生過(guò)程
三個(gè)成份
3X128比特
A成份A
種子密鑰重新分割
128匕匕特
A成份B
專(zhuān)用算法
50對(duì)LMK
ZONEMASTERKEY
億MK)區(qū)域主密鑰
?ZoneMasterKey(ZMK)是處于三級(jí)密鑰體系
的第二級(jí)是加密密鑰用的密鑰,適用于廣域網(wǎng)
網(wǎng)絡(luò)中,同一個(gè)廣域網(wǎng)網(wǎng)絡(luò)中任何兩個(gè)通訊網(wǎng)
點(diǎn)之間均共用不同的ZMK。ZMK用于加密底
層需要傳送的數(shù)據(jù)密鑰(ZPK),這樣遠(yuǎn)地密鑰
就能自動(dòng)進(jìn)行交換(無(wú)須人工干預(yù))。該密鑰可
以長(zhǎng)期不更改,通常二年更新二次。本地存儲(chǔ)
時(shí),ZMK是通過(guò)LMK04-05進(jìn)行加密的。
區(qū)域主密鑰(ZMK)的產(chǎn)生
?在產(chǎn)生ZMK的時(shí)候存在交換中心和成員行的概
念,如果在中行網(wǎng)絡(luò)里,總行就是交換中心,
我行就是其中的成員行,在銀聯(lián)網(wǎng)絡(luò)里銀聯(lián)就
是交換中心,中行就是其成員行了。
?ZMK的產(chǎn)生,是由交換中心提供兩組或者三組
16位16進(jìn)制的明文給各成員行,各成員行收到
后,由成員"兩名或三名業(yè)務(wù)主管分別持瓦,
輸入笨行的力口密機(jī),加密機(jī)產(chǎn)生被LMK加密后
的ZMK密文和CHECKVALUES,將密文抄下,
保存到主機(jī)數(shù)據(jù)庫(kù)里。CHECKVALUES用于
與交換中心進(jìn)行核對(duì)明文輸入是否輸入正確。
什么是CHECKVALUES?
■由于LMK和ZMK以及TMK的產(chǎn)生都是由兩組或者三組
由不同人持有的明文輸入加密機(jī)后產(chǎn)生的,但如果在
輸入過(guò)程中一旦輸入錯(cuò)誤會(huì)造成整個(gè)密鑰體系無(wú)法正
常工作,如何避免這種問(wèn)題呢?
?CHECKVALUES就是起到校驗(yàn)輸入的明文是否正確的
作用,它通過(guò)一個(gè)加密機(jī)通用的算法對(duì)明文進(jìn)行計(jì)算
得出的一個(gè)值,交換中心提供明文時(shí)一般會(huì)提供相應(yīng)
的CHECKVALUES,或者讓成員行將自己加密機(jī)產(chǎn)生
的CHECKVALUES發(fā)給交換中心,由它確定明文是否
正確。
?需要了解的是:只要明文是一致的CHECKVALUES一
定是一樣的。CHECKVALUES一致表示輸入的明文是
正確的,由此產(chǎn)生的相應(yīng)密文才是正確的。
ZONEPINKEY(ZPK)
區(qū)域工作密鑰
?區(qū)域PIN密鑰是一個(gè)數(shù)據(jù)加密密鑰,適用
于共享網(wǎng)絡(luò),它通過(guò)ZMK加密在兩個(gè)(或
多個(gè))通訊網(wǎng)點(diǎn)之間進(jìn)行自動(dòng)分配(交換
密鑰),ZPK用于加密兩個(gè)通訊網(wǎng)點(diǎn)之
間需傳輸?shù)腜IN,這樣就實(shí)現(xiàn)了PIN的保
密。ZPK需要經(jīng)常性地定期更改,在本
地存儲(chǔ)時(shí)(本地,旨交換中心),它是通
過(guò)LMK06-07進(jìn)行加密的。
TERMINALMASTERKEY(TMK)
終端主密鑰
?終端主密鑰是一個(gè)加密密鑰用的密鑰,(處于
三級(jí)密鑰體系的哪一層?)使用于局域網(wǎng)絡(luò)中。
可以人工地或自動(dòng)地在以前安裝過(guò)TMK的基礎(chǔ)
上分配給通訊的雙方且保持雙方之間的對(duì)稱(chēng)性,
它用于在局域網(wǎng)內(nèi)對(duì)新產(chǎn)生的底層的數(shù)據(jù)加密
用的密鑰加密(TPK),然后由主機(jī)端傳輸?shù)?/p>
ATM或POS或其它相似的終端。TMK可以長(zhǎng)期
不作改動(dòng),通常一到二年更換一次,本地存儲(chǔ)
時(shí)通過(guò)一對(duì)LMK14-15進(jìn)行加密。注意TMK和
ZMK的區(qū)別。
TERMINALPINKEY(TPK)
終端PIN密鑰(終端工作密鑰)
?終端PIN密鑰是一個(gè)數(shù)據(jù)加密用的密鑰,
(處于三層密鑰體系的第三層)適用于
局域網(wǎng)絡(luò)中,它是在局域網(wǎng)內(nèi)通過(guò)TMK
加密,由終端數(shù)據(jù)受理者自動(dòng)分配到終
端且保持通訊雙方之間的對(duì)稱(chēng)性。TPK
用于加密在局域網(wǎng)內(nèi)終端和終端數(shù)據(jù)受
理者之間傳送的PIN。本地存儲(chǔ)時(shí)通過(guò)一
對(duì)LMK14-15進(jìn)行加密的。TPK需要經(jīng)常
性地定期更換,通常每天更換一次。
TERMINALAUTHENTICATIONKEY
(TAK)終端認(rèn)證密鑰(MACKEY)
?終端認(rèn)證密鑰是一個(gè)數(shù)據(jù)加密用的密鑰,適用
于局域網(wǎng)內(nèi)。它在局域網(wǎng)內(nèi)通過(guò)TMK加密由終
端數(shù)據(jù)受理者自動(dòng)分配到終端,TAK用于局域網(wǎng)
內(nèi)終端與終端數(shù)據(jù)受理者之間傳送信息時(shí),生
成和校驗(yàn)一個(gè)信息認(rèn)證代碼(Message
AuthenticationCode),從而達(dá)到信息認(rèn)證的目
的。TAK需要經(jīng)常性地更換,通常每天更換一
次,本地存儲(chǔ)時(shí)通過(guò)一對(duì)LMK16-17進(jìn)行加密。
(MAC算法在后面介紹)
PINVERIFICATIONEKEY(PVK)
PIN校驗(yàn)密鑰
?PIN校驗(yàn)密鑰是一個(gè)數(shù)據(jù)加密密鑰,用
于生成和校驗(yàn)PIN校驗(yàn)數(shù)據(jù),同時(shí)校驗(yàn)一
個(gè)PIN的可靠性。傳送時(shí)PVK通過(guò)TMK
或ZMK加密;存放本地時(shí),它通過(guò)一對(duì)
LMK加密。
CARDVERIFICATIONKEY
(卡校驗(yàn)密鑰)
?卡校驗(yàn)密鑰(CVK)類(lèi)似于PIN校驗(yàn)密鑰,
僅僅是用卡的信息取代了PIN。其主要作
用就是校驗(yàn)卡的磁道信息的即通常所說(shuō)
的CVV校驗(yàn)。
實(shí)現(xiàn)PIN的安全
1.發(fā)卡過(guò)程中PIN的產(chǎn)生
2.PIN的修改過(guò)程
3.交易過(guò)程中PIN的保護(hù)
發(fā)卡時(shí)客戶(hù)密碼生成過(guò)程示意圖
(FORAS400)
PIN的生成過(guò)程(AS400)
1.主機(jī)向密碼機(jī)發(fā)送產(chǎn)生并打印用戶(hù)PIN的指
令;
2.密句機(jī)接到指令后,在內(nèi)部用隨機(jī)數(shù)自動(dòng)產(chǎn)
生一個(gè)PIN值;
3.密碼機(jī)在內(nèi)部用PVK密鑰加密PIN,把PIN的密
文輸出送給主機(jī),主機(jī)將PIN的密文存入用戶(hù)
數(shù)據(jù)庫(kù)中;同時(shí)密碼機(jī)將PIN的明碼直接輸出
到專(zhuān)用打印機(jī)上,打印在密碼信封之內(nèi)
4.用戶(hù)拆開(kāi)密碼信封,得到卡密碼。
5.需要注意的是密碼的生成和校驗(yàn)的過(guò)程有許
多不同的方法,我行AS400的加密方法和SBS
的加解密的方法就不相同。
AS400PIN的生成過(guò)程
?AS400加密方式使用的是IBM3624方法
?該方法產(chǎn)生PIN的基本要素為一個(gè)A/C(16位的十進(jìn)制的
客戶(hù)帳號(hào)或卡號(hào),如A/C不足十六位,則可由銀行自行
決定如何填充,使其達(dá)到十六位)和一個(gè)PVK(產(chǎn)生PIN
的密鑰),一個(gè)A/C和一個(gè)PVK通過(guò)DES算法,即得出一個(gè)
16位的十六進(jìn)制數(shù),根據(jù)不同銀行的要求來(lái)規(guī)定PIN的長(zhǎng)
度,例如6位PIN則取前六位數(shù)。用DECIMALISATION十
進(jìn)制表將該6位十六進(jìn)制數(shù)轉(zhuǎn)為6位十進(jìn)制數(shù),即得到一
個(gè)六位十進(jìn)制的原始密碼PIN(即發(fā)卡時(shí)卡的原始密碼)。
但原始PIN是不存放在主機(jī)的數(shù)據(jù)庫(kù)中的,在數(shù)據(jù)庫(kù)中只
存放A/C、PVK和偏移量。
?需要注意的是:
?1、我行傳送的16位A/C是使用信用卡卡號(hào)的倒數(shù)第二位
開(kāi)始向前數(shù)12位帳號(hào)后補(bǔ)4個(gè)0來(lái)實(shí)現(xiàn)的。
?2、只要帳號(hào)不變生成的原始密碼是不變的。
我行A/C帳號(hào)的組成
?5183766500009205
?使用信用卡卡號(hào)的倒數(shù)第二位開(kāi)始向前
數(shù)12位帳號(hào):376650000920
?后補(bǔ)0000,最后得到的16位A/C是:
3766500009200000
偏移量的作用
?由于采用IBM3624的加密方法計(jì)算出來(lái)的原始
密鑰是不變的,但客戶(hù)需要改密的時(shí)候該如何
實(shí)現(xiàn)呢?偏移量(OFFSET)為此引入這種加密
方法,OFFSET為一個(gè)六倉(cāng)(或者7位)十進(jìn)制
的中間數(shù),它的作用為客戶(hù)更改密碼時(shí),通過(guò)
OFFSET的變化來(lái)保證NATURALPIN不變,工
作原理是PIN+OFFSET得出客戶(hù)現(xiàn)在的PIN,在
這個(gè)力口法中每一位是對(duì)應(yīng)相加的,血不進(jìn)位。
OFFSET存放在主機(jī)的數(shù)據(jù)庫(kù)中。其實(shí)客戶(hù)改
密只是改變的存放在數(shù)據(jù)庫(kù)中的偏移量。
SBS個(gè)人PIN的產(chǎn)生過(guò)程
?SBS借記卡的加密過(guò)程非常簡(jiǎn)單,它直接
調(diào)用加密機(jī)的BA指令,將一個(gè)客戶(hù)輸入
的6位的明文密碼和借記卡帳號(hào)(12位的)
使用加密機(jī)LMK02-LMK03進(jìn)行加密產(chǎn)生
密文,將密文存放在數(shù)據(jù)庫(kù)內(nèi)。
SBS借記卡PIN的修改過(guò)程
1.將借記卡插入本行的ATM,并輸入舊密碼
PIN-OLD和新密碼PIN-NEW。
2.ATM終端用PIN密鑰TPK加密PIN-OLD和PIN-
NEW,并將加密后的PIN組成消息,發(fā)往SBS主
機(jī);
3.SBS得到交易消息,命令加密機(jī)在內(nèi)部,用
與ATM約定的PIN密鑰TPK解密PIN-OLD,
再將主機(jī)從用戶(hù)數(shù)據(jù)庫(kù)中提取的該客戶(hù)PIN-
OLD的密文用PVK密鑰解密;之后,比較這
兩個(gè)PIN,如果相同,則用PVK加密PIN-
NEW,將PIN-NEW的密文返回給主機(jī),同時(shí)
返回生麹座答,、餐戶(hù)修改露號(hào)成功;L杳則,
密碼修改錯(cuò)誤應(yīng)善,客戶(hù)修改密碼失敗。
PINBLOCK的計(jì)算
?PINBLOCK就是個(gè)人PIN在網(wǎng)絡(luò)傳輸過(guò)程中
加密后一種結(jié)構(gòu)。
?PINBLOCK的產(chǎn)生有許多的算法
(1)國(guó)際格式ISODP/9564/1—FORMAT0
或ANSIX98
(2)DOCUTEL格式
(3)IBM格式
(4)NCR格式
我行采用的是ANSIX98標(biāo)準(zhǔn)。
PINBLOCKANSI98算法
?首先把PIN(PioooPn),其長(zhǎng)度(n
一般是4—6之間)+PIN+及填補(bǔ)值(F)
合成一組16位的字串,再以帳號(hào)(除校
驗(yàn)位)最后12位數(shù)字(A1。。。A12)
和以“(F填補(bǔ)右邊的一組數(shù)字異或
(EOR),便得到一串16位的十六進(jìn)制
的數(shù)據(jù)。使用TPK進(jìn)行DES運(yùn)算得到
PINBLOCK
PINBLOCK產(chǎn)生示意圖
PINBLOCK與驗(yàn)密(以SBS后臺(tái)為例)
使用比較法驗(yàn)證終端PIN
intverify_pin_tpk_lmk(char*tpk_lmk,char*pin_block,char*pin_fmt,char
*pan,char*epin);
輸入:
tpklmk為本地主密鑰LMK14-15加密下的終端PIN密鑰TPK
?piifblockTPK加密下的PINBLOCK
?pin^fnitPINBLOCK格式
?pa;主帳號(hào)(HSM使用主帳號(hào)的最右12字節(jié)不包含校驗(yàn)字節(jié))
?epin為本地主密鑰LMK02-03加密下的PIN密文
輸出:
?返回值:
0函數(shù)正常返回
-1函數(shù)返回錯(cuò)誤
?調(diào)用加密機(jī)指令:
交易過(guò)程中PIN保護(hù)示意圖
1.假設(shè)成員行N(發(fā)卡行)的客戶(hù),將信用卡插入成
員行A(受理行)的ATM,并輸入個(gè)人密碼PIN。
2.ATM終端用PIN密鑰TPK加密PIN,并用加密后的PIN組
成消息,發(fā)往受理行的主機(jī);
3.受理行主機(jī)識(shí)別出不是本行的卡后,命令加密機(jī)在
內(nèi)部用與ATM約定的密鑰TPK解密PIN,再用交換中心
下發(fā)的PIN密鑰ZPK1重新加密PIN,送出交給主機(jī)。
主抗組成新的消息發(fā)往交換中心
4.交換中心識(shí)別出是N行的卡,先命令加密機(jī)在內(nèi)部
用與A行(受理行)約定的PIN密鑰ZPK1解密PIN,
再用與N行(發(fā)卡行)約定的PIN密鑰ZPK2重新加密
PIN,送出交給主機(jī)。主機(jī)組成新的消息發(fā)往N行;
5.N行得到交易消息,命令加密機(jī)在內(nèi)部,用與交換
中心藥定的PIN密鑰ZPK2解密PIN,再將主機(jī)從用戶(hù)
數(shù)據(jù)庫(kù)中提取的該客戶(hù)PIN的密文用PVK密鑰解密;
之后,比較兩個(gè)PIN,相同則返回正確應(yīng)答,允許A
行受理此次交易,否則,返回拒絕受理的應(yīng)答,通
??蛻?hù)PIN的校驗(yàn)方式與PIN的存儲(chǔ)方式有關(guān)。
消息完整性鑒別
(MAC的運(yùn)用)
為了防止數(shù)據(jù)在網(wǎng)絡(luò)傳輸中被篡改,保證數(shù)據(jù)的
完整性,使得有意或無(wú)意地篡改信息后可以被
發(fā)現(xiàn),這些都必須通過(guò)信息的認(rèn)證來(lái)實(shí)現(xiàn)。信
息認(rèn)證的過(guò)程就是MAC產(chǎn)生和校驗(yàn)的過(guò)程,信
息認(rèn)證處理支持ANSIX9.9或ISO8730或ISO8731
標(biāo)準(zhǔn),采用DES算法生成32bitsMAC(有時(shí)要求
64bits現(xiàn)在一般都采用64bits),MAC不需要隱
含,直接附加在一個(gè)信息報(bào)文的后面,隨報(bào)文
一起傳送,下面將具體描述產(chǎn)生和校驗(yàn)MAC的
方法。
MAC的產(chǎn)生
1.產(chǎn)生MAC的算法,首先將需要傳輸?shù)南?
字節(jié)進(jìn)行分組,在結(jié)尾不足8字節(jié)的做補(bǔ)0處理,
然后進(jìn)行分組加密,加密結(jié)果與下一分組異或,
作為下次加密的輸入。
2.當(dāng)主機(jī)收到完整數(shù)據(jù)后,將除去MAC的數(shù)據(jù)
進(jìn)行與1相同的運(yùn)算得出MAC與送上來(lái)的MAC
進(jìn)行比較,如果相等則數(shù)據(jù)沒(méi)有被修改。
3.如果消息在傳送過(guò)程中被改動(dòng),不論是刪除、
插入、替換、換序,都會(huì)導(dǎo)致消息鑒別碼
MAC的改變。
MAC產(chǎn)生的示意圖
32bi丹
7
MAC
(8個(gè)16進(jìn)制數(shù)字)
MAC的計(jì)算過(guò)程
MAC密鑰
MAC
MAC鑒別過(guò)程
自動(dòng)柜員機(jī)(ATM)
旬
TAK(MACl)
受理行主機(jī)A交換中心主機(jī)發(fā)卡行主機(jī)N
口
TAK(MAC1)->2AK1(MAC2)ZAK1(MAC2)->ZAK2(MAC3)ZAK2(MAC3)
/
密碼機(jī)密碼機(jī)密碼機(jī)
1.假設(shè)成員行N(發(fā)卡行)的客戶(hù),將信用卡插入成
員行A(受理行)的ATM,并輸入個(gè)人密碼PIN。
2.ATM終端組織交易消息,并用TAK對(duì)消息進(jìn)行MAC運(yùn)算,
得到MAC1,然后將消息和MAC1一起發(fā)往受理行的主
M;
3.受理行主機(jī)收到交易消息后,命令密碼機(jī)用TAK計(jì)算
消息的MAC值,并與收到的MAC1進(jìn)行比較,如果比較
結(jié)果不同,則中止交易。否則,受理行主機(jī)識(shí)別出
不是本行的卡后,命令加密機(jī)用交換中心下發(fā)的
ZAK1重新計(jì)算消息的MAC值,得到MAC2,送出交給主
機(jī)。主機(jī)將交易消息和MAC2發(fā)往交換中心;
4.同樣,交換中心調(diào)用密碼機(jī),先用ZAK1驗(yàn)證MAC2的
正確性,驗(yàn)證通過(guò)后,再用與N行(發(fā)卡行)約定
的ZAK2重新計(jì)算消息的MAC值,得到MAC3,送出交給
主機(jī)。
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 訴訟案件處理經(jīng)驗(yàn)總結(jié)
- 房地產(chǎn)開(kāi)發(fā)業(yè)會(huì)計(jì)工作總結(jié)
- 網(wǎng)上購(gòu)物系統(tǒng)課程設(shè)計(jì)jsp
- 茶葉店銷(xiāo)售員工作總結(jié)
- 工業(yè)行業(yè)保安工作總結(jié)
- 電子商務(wù)行業(yè)行政后勤工作總結(jié)
- 電影影視銷(xiāo)售心得體會(huì)
- 玻璃制品生產(chǎn)招標(biāo)合同三篇
- 勸退員工合同(2篇)
- 創(chuàng)新項(xiàng)目保密協(xié)議書(shū)(2篇)
- QC成果解決鋁合金模板混凝土氣泡、爛根難題
- 管線管廊布置設(shè)計(jì)規(guī)范
- 提升教練技術(shù)--回應(yīng)ppt課件
- 招聘與錄用選擇題
- 《工資、薪金的個(gè)人所得稅的計(jì)算》教學(xué)設(shè)計(jì)
- 精品洲際酒店集團(tuán)皇冠酒店設(shè)計(jì)標(biāo)準(zhǔn)手冊(cè)
- 周視瞄準(zhǔn)鏡的初步設(shè)計(jì)-北京理工大學(xué)-光電學(xué)院小學(xué)期作業(yè)
- Writing寫(xiě)作教學(xué)設(shè)計(jì)
- 心房起搏電極的位置選擇ppt課件
- 四川省南充市2019-2020學(xué)年九年級(jí)上期末數(shù)學(xué)試卷(含答案解析)
- 上海市寶山區(qū)2019屆高三英語(yǔ)一模含答案
評(píng)論
0/150
提交評(píng)論