密碼培訓(xùn)教程_第1頁(yè)
密碼培訓(xùn)教程_第2頁(yè)
密碼培訓(xùn)教程_第3頁(yè)
密碼培訓(xùn)教程_第4頁(yè)
密碼培訓(xùn)教程_第5頁(yè)
已閱讀5頁(yè),還剩61頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

為什么要進(jìn)行數(shù)據(jù)加密?

很簡(jiǎn)單:為了數(shù)據(jù)安全!

基本概念

?明文:沒(méi)有經(jīng)過(guò)加密的消息。

?密文:使用某種方法被加密的消息。

■加密:用某種方法偽裝消息以隱藏它的

內(nèi)容的過(guò)程。

?解密:把密文轉(zhuǎn)變?yōu)槊魑牡倪^(guò)程。

現(xiàn)代密碼學(xué)

1.密碼學(xué)一一研究密碼技術(shù)的學(xué)科,是數(shù)學(xué)的一個(gè)分支,包括

密碼編碼學(xué)和密碼分析學(xué)。

?密碼編碼學(xué)一一信息隱蔽使消息保密的技術(shù)和科學(xué)。

?密碼分析學(xué)一一破譯密碼破譯密文的科學(xué)和技術(shù)。

2.密碼學(xué)的主要目的

?提供機(jī)密性一保密

?鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來(lái)源;

?完整性:消息的接受者能夠驗(yàn)證在傳送過(guò)程中消息沒(méi)有

被修改;

?抗抵賴(lài):消息的發(fā)送者在消息發(fā)送后無(wú)法否認(rèn)其發(fā)送

過(guò)消息。

請(qǐng)注意密碼學(xué)的目的,這也就是我們使用加密的原因,同時(shí)課程的核心也是

圍繞如何實(shí)現(xiàn)這個(gè)過(guò)程展開(kāi)的。

1.密碼學(xué)的主要目的

■機(jī)密性:數(shù)據(jù)保密

?鑒別:消息的接收者應(yīng)該能夠確認(rèn)消息的來(lái)源;

?完整性:消息的接受者能夠驗(yàn)證在傳送過(guò)程中

消息沒(méi)有被修改;

■抗抵賴(lài):消息的發(fā)送者在消息發(fā)送后無(wú)法否認(rèn)

其發(fā)送國(guó)消息。

傳統(tǒng)的密碼學(xué)

■傳統(tǒng)的密碼學(xué),使用密碼算法,一般是一些數(shù)學(xué)函數(shù)。

(一般使用兩個(gè)函數(shù),一個(gè)加密函數(shù)一個(gè)解密函數(shù)),電

影風(fēng)語(yǔ)者中的密碼員使用的就是典型的傳統(tǒng)密碼方法。

?傳統(tǒng)密碼學(xué)的缺陷:

1、受限制,只能在一個(gè)組織內(nèi)使用。大家必須知道相應(yīng)

的加解密算法。

2、對(duì)人要求過(guò)高,一旦一個(gè)用戶(hù)離開(kāi)組織就會(huì)使保密蕩

然無(wú)存。(這就是為什么風(fēng)語(yǔ)者中:為什么要保護(hù)密碼員,

為什么當(dāng)密碼員被抓的時(shí)候,寧可殺死他也不能落到敵人

手里的原因。)

3、受限制的密碼算法不可能進(jìn)行質(zhì)量控制或者標(biāo)準(zhǔn)化。

現(xiàn)代密碼系統(tǒng)模型及其特點(diǎn)

現(xiàn)代密碼學(xué):使用蜜陰(KEY)來(lái)進(jìn)行數(shù)據(jù)加密,加密和解密都使用同

一個(gè)密鑰,運(yùn)算都依賴(lài)于密鑰。算法可以公開(kāi),算法的安全性是基

于密鑰的安全性。

現(xiàn)前密碼學(xué):由看法、明文、密文和密鑰組成。

加密密鑰解密招鑰

特點(diǎn)

加密算法足夠強(qiáng)大:僅知密文很難破譯出明文。

基于密鑰的安全性,而不是基于算法的安全性:知道密文和加/

解密算法,很難破譯出明文。

算法開(kāi)放性:開(kāi)放算法,便于實(shí)現(xiàn)和標(biāo)準(zhǔn)化。

密碼體制

1.對(duì)稱(chēng)密碼體制

?加密密鑰與解密密鑰相同,所以又叫單鑰密碼。

?著名密碼算法:DES

2.非對(duì)稱(chēng)密碼體制

?加密密鑰與解密密鑰不同,而且解密密鑰不能

根據(jù)加密密鑰計(jì)算出來(lái),所以又叫雙鑰密碼。

?著名密碼算法:RSA

對(duì)稱(chēng)密碼

1.對(duì)稱(chēng)密碼:加密密鑰與解密密鑰相同。

2.彳尤點(diǎn)是:_

?安全性高

?加廨密速度快

3.缺點(diǎn)是:

?嗔意喀絡(luò)規(guī)模的擴(kuò)大,密鑰管理成為一

個(gè)難點(diǎn);

?無(wú)法解決消息確認(rèn)問(wèn)題;(不過(guò)可以采

甩”叱務(wù)方法費(fèi)補(bǔ)、如:、質(zhì)戶(hù)號(hào)終端

號(hào)等萬(wàn)式彳旦對(duì)質(zhì)部人員無(wú)效)

?缺乏自動(dòng)檢測(cè)密鑰泄露的能力。

舉例:21.80.66.254/usr/btssrc/twb/encrypt

非對(duì)稱(chēng)密碼

1.非對(duì)稱(chēng)密碼:加密密鑰與解密密鑰不同,

而且解密密鑰不能根據(jù)加密密鑰計(jì)算出來(lái)。

2.優(yōu)點(diǎn)是:不需要安全信道來(lái)傳送密鑰。

3.缺點(diǎn)是:算法復(fù)雜,加解密速度慢,一般

比單鑰密碼慢1000倍。

攻擊分類(lèi)

被動(dòng)攻擊主動(dòng)攻擊

切中斷修改偽造

獲取消息內(nèi)容流量分析

破壞可用性破壞完整性破壞真實(shí)性

算法的安全性

■根據(jù)被破譯的難易程度,不同的密碼算法具有不同的安

全等級(jí)。從理論上來(lái)說(shuō),所有的密碼算法總是可以被破

譯的,那么,算法的安全性怎么判斷呢?

一般來(lái)說(shuō):

1.如果破譯算法的代價(jià)大于加密數(shù)據(jù)的價(jià)值,那么你可能

是安全的。

2.如果破譯算法所需的時(shí)間比加密數(shù)據(jù)保密的時(shí)間更長(zhǎng),

那么你可能是安全的。

3.如果用單密鑰加密的數(shù)據(jù)量比破譯需要的數(shù)據(jù)量少得多,

那么你可能是安全的。

4.如果一個(gè)算法用(現(xiàn)在或?qū)?lái))可得到的資源都不能破

譯,這個(gè)算法可被認(rèn)為在計(jì)算上是安全的。

加密方式:硬件加密

?硬件加解密是商業(yè)或軍事上的主流

-(1)速度問(wèn)題:不占用主機(jī)處理器資源。

-(2)安全性:可進(jìn)行物理保護(hù)。

-(3)易于安裝:不需使用計(jì)算機(jī)的電話(huà)、

傳真、數(shù)據(jù)線路;

計(jì)算機(jī)環(huán)境下,使用硬件加密可對(duì)用戶(hù)透明,

軟件實(shí)現(xiàn),需要在操作系統(tǒng)深層安裝,不容

易實(shí)現(xiàn)。

加密方式:軟件加密

?缺點(diǎn):安全性差、速度慢、造價(jià)高。

?優(yōu)點(diǎn):使用靈活、修改方便、可移植性

好。

?采用軟件加密時(shí),密鑰管理的手段必須

可靠,通常對(duì)管理人員的要求較高。(特

別對(duì)軟件開(kāi)發(fā)人員)

銀行卡網(wǎng)絡(luò)系統(tǒng)的安全需求

1.保證用戶(hù)密碼(PIN)的安全。國(guó)際信用卡

組織在信用卡業(yè)務(wù)安全規(guī)范中有相當(dāng)明確的

要求:“PIN不允許以明碼的形式出現(xiàn)在網(wǎng)

絡(luò)系統(tǒng)中的任何地方!"。所以,PIN在生

成、存儲(chǔ)、傳輸過(guò)程中必須全程保密。

2.保證交易信息在傳輸、交換過(guò)程中的完整性。

3.安全的密鑰管理。這是保證上述兩點(diǎn)的必要

條件。

銀行網(wǎng)絡(luò)解決之道

DES算法

?DES算法來(lái)自IBM。

?DES被NBS(美國(guó)國(guó)家標(biāo)準(zhǔn)局)采用。

?DES被NSA(美國(guó)國(guó)家安全局)密密修改過(guò),安全性有很大

幅度降低。(原DES密鑰采用112位,NSA將其修改為56

位)。

?經(jīng)過(guò)修改的DES算法成為美國(guó)聯(lián)邦標(biāo)準(zhǔn)。

?IBM持有專(zhuān)利,但同意其他公司在制造、實(shí)現(xiàn)和使用中使

用他們的知識(shí)產(chǎn)權(quán)。

■由于DES被NSA修改過(guò),是否存在后門(mén),一直是一個(gè)難解

的密團(tuán)。

■DES設(shè)計(jì)之初定義為硬件實(shí)現(xiàn)從而實(shí)現(xiàn)國(guó)家壟斷,但由于

DES算法的細(xì)節(jié)被NBS對(duì)外公布,最終被程序員利用軟件

實(shí)現(xiàn)了DES算法,NSA認(rèn)為DES算法的出現(xiàn)是他們20世紀(jì)

最大的錯(cuò)誤。(或許說(shuō)標(biāo)準(zhǔn)對(duì)外的公布)

DES算法描述

?DES算法是一個(gè)分組加密算法,它以64位為分組對(duì)數(shù)

據(jù)加密。64位一組的明文從算法的一端輸入,64位的

密文從另一端輸出。DES算法是一個(gè)對(duì)稱(chēng)算法:加密

和解密用的是同一算法。

?DES算法的密鑰通常為64位,通常用16個(gè)16進(jìn)制的數(shù)

表示,但舞個(gè)16進(jìn)制數(shù)的第8位都用作奇偶校驗(yàn),所以

密鑰的實(shí)際長(zhǎng)度是56位,如:6D969D8710FAAE83

?DES將密鑰作用于明文,經(jīng)過(guò)16輪計(jì)算得到密文

?DES的解密算法和加密算法相同,二者不同的是48位

子密鑰輸入的順序不同,加密是kl..kl6的順序,解

密是K16....K1的順序。

三級(jí)密鑰體制

?銀行卡網(wǎng)絡(luò)安全系統(tǒng)采用了三級(jí)密鑰管理體

制,從上而下依次是主密鑰、密鑰交換密鑰、

數(shù)據(jù)密鑰。上級(jí)密鑰用于加密下級(jí)密鑰,具

體來(lái)說(shuō):,

1.主密鑰用于加密密鑰交換密鑰和數(shù)據(jù)密鑰作

本地存儲(chǔ);

2.密鑰交換密鑰用于加密數(shù)據(jù)密鑰作網(wǎng)絡(luò)傳輸;

3.數(shù)據(jù)密鑰用于對(duì)數(shù)據(jù)進(jìn)行加解密。

三級(jí)密鑰體制示意圖

主者鑰

密鑰交換音鑰

數(shù)據(jù)密鑰

三級(jí)密鑰體制

本地主密鑰LMK

伐輸主密鑰

工作室鑰

三級(jí)密鑰體制說(shuō)明一

第一層,LMK為本地主密鑰,共有50對(duì)不同的LMK,它是采用雙倍

標(biāo)準(zhǔn)的DES密鑰(長(zhǎng)達(dá)H2位),它是存放在HSM機(jī)內(nèi)的,它的作

用是對(duì)所有在本地存放的其它密鑰和加密數(shù)據(jù)進(jìn)行加密,不同對(duì)

的LMK用于加密不同的數(shù)據(jù)或密鑰。由于本地存放的其它密鑰和

加密數(shù)據(jù),都是在LMK加密之下。因此,LMK是最重要的密鑰。

第二層,通常稱(chēng)為密鑰加密密鑰或傳輸密鑰(Key-encrypting

key),包括TMK、ZMK等密鑰。它的作用是加密在通訊線上需要

傳遞的數(shù)據(jù)密鑰。從而實(shí)現(xiàn)數(shù)據(jù)密鑰的自動(dòng)分配。在本地或共享

網(wǎng)絡(luò)中。不同的兩個(gè)通訊網(wǎng)點(diǎn)使用不同的密鑰加密密鑰(KEK),

從而實(shí)現(xiàn)密鑰的分工管理,它在本地存放時(shí),處于本地LMK的加

密之下。

第三層,通常稱(chēng)為數(shù)據(jù)加密密鑰或工作密鑰。包括TPK、TAK、

ZPK、ZAK、PVK、CVK等密鑰,它的作用是加密各種不同的數(shù)據(jù)。

從而實(shí)現(xiàn)數(shù)據(jù)的保密,信息的認(rèn)證,以及數(shù)字簽名的功能,這些

數(shù)據(jù)密鑰在本地存放時(shí),處于本地LMK的加密之下。

LMK本地主密鑰

■本地主密鑰是存入在HSM機(jī)內(nèi)的50對(duì)LMK的集合。在

HSM機(jī)器以外的地方不會(huì)以明文形式存放,它采用雙倍

標(biāo)準(zhǔn)DES密鑰(長(zhǎng)達(dá)112位)實(shí)現(xiàn)三重?cái)?shù)據(jù)加密。所有的

密鑰和加密數(shù)據(jù)存放在本地時(shí)都必須經(jīng)過(guò)LMK進(jìn)行加密。

HSM投入運(yùn)行時(shí),必須先產(chǎn)生和裝載LMK。

?LMK的產(chǎn)生需要銀行三位主要的管理人員參與產(chǎn)生,每

人輸入三組數(shù)據(jù)(二組十六位的十六進(jìn)制數(shù),一組八位的

十進(jìn)制數(shù)。HSM利用這三組數(shù)據(jù)通過(guò)一定的運(yùn)算產(chǎn)生

50對(duì)LMK存放在HSM機(jī)內(nèi)的EPROM里供HSM使用。

HSM在運(yùn)行的過(guò)程中一旦被打開(kāi),這時(shí)機(jī)內(nèi)所有LMK就

會(huì)自動(dòng)銷(xiāo)毀,HSM允許LMKS可改變,但改變后所有通過(guò)

LMKS進(jìn)行加密的密鑰和數(shù)據(jù),需要解密后使用新的

LMKS進(jìn)行加密。更換LMK是一件風(fēng)險(xiǎn)極高的工作,一

旦出錯(cuò),會(huì)造成整個(gè)銀行加密體系的失效。

LMK本地主密鑰產(chǎn)生過(guò)程

三個(gè)成份

3X128比特

A成份A

種子密鑰重新分割

128匕匕特

A成份B

專(zhuān)用算法

50對(duì)LMK

ZONEMASTERKEY

億MK)區(qū)域主密鑰

?ZoneMasterKey(ZMK)是處于三級(jí)密鑰體系

的第二級(jí)是加密密鑰用的密鑰,適用于廣域網(wǎng)

網(wǎng)絡(luò)中,同一個(gè)廣域網(wǎng)網(wǎng)絡(luò)中任何兩個(gè)通訊網(wǎng)

點(diǎn)之間均共用不同的ZMK。ZMK用于加密底

層需要傳送的數(shù)據(jù)密鑰(ZPK),這樣遠(yuǎn)地密鑰

就能自動(dòng)進(jìn)行交換(無(wú)須人工干預(yù))。該密鑰可

以長(zhǎng)期不更改,通常二年更新二次。本地存儲(chǔ)

時(shí),ZMK是通過(guò)LMK04-05進(jìn)行加密的。

區(qū)域主密鑰(ZMK)的產(chǎn)生

?在產(chǎn)生ZMK的時(shí)候存在交換中心和成員行的概

念,如果在中行網(wǎng)絡(luò)里,總行就是交換中心,

我行就是其中的成員行,在銀聯(lián)網(wǎng)絡(luò)里銀聯(lián)就

是交換中心,中行就是其成員行了。

?ZMK的產(chǎn)生,是由交換中心提供兩組或者三組

16位16進(jìn)制的明文給各成員行,各成員行收到

后,由成員"兩名或三名業(yè)務(wù)主管分別持瓦,

輸入笨行的力口密機(jī),加密機(jī)產(chǎn)生被LMK加密后

的ZMK密文和CHECKVALUES,將密文抄下,

保存到主機(jī)數(shù)據(jù)庫(kù)里。CHECKVALUES用于

與交換中心進(jìn)行核對(duì)明文輸入是否輸入正確。

什么是CHECKVALUES?

■由于LMK和ZMK以及TMK的產(chǎn)生都是由兩組或者三組

由不同人持有的明文輸入加密機(jī)后產(chǎn)生的,但如果在

輸入過(guò)程中一旦輸入錯(cuò)誤會(huì)造成整個(gè)密鑰體系無(wú)法正

常工作,如何避免這種問(wèn)題呢?

?CHECKVALUES就是起到校驗(yàn)輸入的明文是否正確的

作用,它通過(guò)一個(gè)加密機(jī)通用的算法對(duì)明文進(jìn)行計(jì)算

得出的一個(gè)值,交換中心提供明文時(shí)一般會(huì)提供相應(yīng)

的CHECKVALUES,或者讓成員行將自己加密機(jī)產(chǎn)生

的CHECKVALUES發(fā)給交換中心,由它確定明文是否

正確。

?需要了解的是:只要明文是一致的CHECKVALUES一

定是一樣的。CHECKVALUES一致表示輸入的明文是

正確的,由此產(chǎn)生的相應(yīng)密文才是正確的。

ZONEPINKEY(ZPK)

區(qū)域工作密鑰

?區(qū)域PIN密鑰是一個(gè)數(shù)據(jù)加密密鑰,適用

于共享網(wǎng)絡(luò),它通過(guò)ZMK加密在兩個(gè)(或

多個(gè))通訊網(wǎng)點(diǎn)之間進(jìn)行自動(dòng)分配(交換

密鑰),ZPK用于加密兩個(gè)通訊網(wǎng)點(diǎn)之

間需傳輸?shù)腜IN,這樣就實(shí)現(xiàn)了PIN的保

密。ZPK需要經(jīng)常性地定期更改,在本

地存儲(chǔ)時(shí)(本地,旨交換中心),它是通

過(guò)LMK06-07進(jìn)行加密的。

TERMINALMASTERKEY(TMK)

終端主密鑰

?終端主密鑰是一個(gè)加密密鑰用的密鑰,(處于

三級(jí)密鑰體系的哪一層?)使用于局域網(wǎng)絡(luò)中。

可以人工地或自動(dòng)地在以前安裝過(guò)TMK的基礎(chǔ)

上分配給通訊的雙方且保持雙方之間的對(duì)稱(chēng)性,

它用于在局域網(wǎng)內(nèi)對(duì)新產(chǎn)生的底層的數(shù)據(jù)加密

用的密鑰加密(TPK),然后由主機(jī)端傳輸?shù)?/p>

ATM或POS或其它相似的終端。TMK可以長(zhǎng)期

不作改動(dòng),通常一到二年更換一次,本地存儲(chǔ)

時(shí)通過(guò)一對(duì)LMK14-15進(jìn)行加密。注意TMK和

ZMK的區(qū)別。

TERMINALPINKEY(TPK)

終端PIN密鑰(終端工作密鑰)

?終端PIN密鑰是一個(gè)數(shù)據(jù)加密用的密鑰,

(處于三層密鑰體系的第三層)適用于

局域網(wǎng)絡(luò)中,它是在局域網(wǎng)內(nèi)通過(guò)TMK

加密,由終端數(shù)據(jù)受理者自動(dòng)分配到終

端且保持通訊雙方之間的對(duì)稱(chēng)性。TPK

用于加密在局域網(wǎng)內(nèi)終端和終端數(shù)據(jù)受

理者之間傳送的PIN。本地存儲(chǔ)時(shí)通過(guò)一

對(duì)LMK14-15進(jìn)行加密的。TPK需要經(jīng)常

性地定期更換,通常每天更換一次。

TERMINALAUTHENTICATIONKEY

(TAK)終端認(rèn)證密鑰(MACKEY)

?終端認(rèn)證密鑰是一個(gè)數(shù)據(jù)加密用的密鑰,適用

于局域網(wǎng)內(nèi)。它在局域網(wǎng)內(nèi)通過(guò)TMK加密由終

端數(shù)據(jù)受理者自動(dòng)分配到終端,TAK用于局域網(wǎng)

內(nèi)終端與終端數(shù)據(jù)受理者之間傳送信息時(shí),生

成和校驗(yàn)一個(gè)信息認(rèn)證代碼(Message

AuthenticationCode),從而達(dá)到信息認(rèn)證的目

的。TAK需要經(jīng)常性地更換,通常每天更換一

次,本地存儲(chǔ)時(shí)通過(guò)一對(duì)LMK16-17進(jìn)行加密。

(MAC算法在后面介紹)

PINVERIFICATIONEKEY(PVK)

PIN校驗(yàn)密鑰

?PIN校驗(yàn)密鑰是一個(gè)數(shù)據(jù)加密密鑰,用

于生成和校驗(yàn)PIN校驗(yàn)數(shù)據(jù),同時(shí)校驗(yàn)一

個(gè)PIN的可靠性。傳送時(shí)PVK通過(guò)TMK

或ZMK加密;存放本地時(shí),它通過(guò)一對(duì)

LMK加密。

CARDVERIFICATIONKEY

(卡校驗(yàn)密鑰)

?卡校驗(yàn)密鑰(CVK)類(lèi)似于PIN校驗(yàn)密鑰,

僅僅是用卡的信息取代了PIN。其主要作

用就是校驗(yàn)卡的磁道信息的即通常所說(shuō)

的CVV校驗(yàn)。

實(shí)現(xiàn)PIN的安全

1.發(fā)卡過(guò)程中PIN的產(chǎn)生

2.PIN的修改過(guò)程

3.交易過(guò)程中PIN的保護(hù)

發(fā)卡時(shí)客戶(hù)密碼生成過(guò)程示意圖

(FORAS400)

PIN的生成過(guò)程(AS400)

1.主機(jī)向密碼機(jī)發(fā)送產(chǎn)生并打印用戶(hù)PIN的指

令;

2.密句機(jī)接到指令后,在內(nèi)部用隨機(jī)數(shù)自動(dòng)產(chǎn)

生一個(gè)PIN值;

3.密碼機(jī)在內(nèi)部用PVK密鑰加密PIN,把PIN的密

文輸出送給主機(jī),主機(jī)將PIN的密文存入用戶(hù)

數(shù)據(jù)庫(kù)中;同時(shí)密碼機(jī)將PIN的明碼直接輸出

到專(zhuān)用打印機(jī)上,打印在密碼信封之內(nèi)

4.用戶(hù)拆開(kāi)密碼信封,得到卡密碼。

5.需要注意的是密碼的生成和校驗(yàn)的過(guò)程有許

多不同的方法,我行AS400的加密方法和SBS

的加解密的方法就不相同。

AS400PIN的生成過(guò)程

?AS400加密方式使用的是IBM3624方法

?該方法產(chǎn)生PIN的基本要素為一個(gè)A/C(16位的十進(jìn)制的

客戶(hù)帳號(hào)或卡號(hào),如A/C不足十六位,則可由銀行自行

決定如何填充,使其達(dá)到十六位)和一個(gè)PVK(產(chǎn)生PIN

的密鑰),一個(gè)A/C和一個(gè)PVK通過(guò)DES算法,即得出一個(gè)

16位的十六進(jìn)制數(shù),根據(jù)不同銀行的要求來(lái)規(guī)定PIN的長(zhǎng)

度,例如6位PIN則取前六位數(shù)。用DECIMALISATION十

進(jìn)制表將該6位十六進(jìn)制數(shù)轉(zhuǎn)為6位十進(jìn)制數(shù),即得到一

個(gè)六位十進(jìn)制的原始密碼PIN(即發(fā)卡時(shí)卡的原始密碼)。

但原始PIN是不存放在主機(jī)的數(shù)據(jù)庫(kù)中的,在數(shù)據(jù)庫(kù)中只

存放A/C、PVK和偏移量。

?需要注意的是:

?1、我行傳送的16位A/C是使用信用卡卡號(hào)的倒數(shù)第二位

開(kāi)始向前數(shù)12位帳號(hào)后補(bǔ)4個(gè)0來(lái)實(shí)現(xiàn)的。

?2、只要帳號(hào)不變生成的原始密碼是不變的。

我行A/C帳號(hào)的組成

?5183766500009205

?使用信用卡卡號(hào)的倒數(shù)第二位開(kāi)始向前

數(shù)12位帳號(hào):376650000920

?后補(bǔ)0000,最后得到的16位A/C是:

3766500009200000

偏移量的作用

?由于采用IBM3624的加密方法計(jì)算出來(lái)的原始

密鑰是不變的,但客戶(hù)需要改密的時(shí)候該如何

實(shí)現(xiàn)呢?偏移量(OFFSET)為此引入這種加密

方法,OFFSET為一個(gè)六倉(cāng)(或者7位)十進(jìn)制

的中間數(shù),它的作用為客戶(hù)更改密碼時(shí),通過(guò)

OFFSET的變化來(lái)保證NATURALPIN不變,工

作原理是PIN+OFFSET得出客戶(hù)現(xiàn)在的PIN,在

這個(gè)力口法中每一位是對(duì)應(yīng)相加的,血不進(jìn)位。

OFFSET存放在主機(jī)的數(shù)據(jù)庫(kù)中。其實(shí)客戶(hù)改

密只是改變的存放在數(shù)據(jù)庫(kù)中的偏移量。

SBS個(gè)人PIN的產(chǎn)生過(guò)程

?SBS借記卡的加密過(guò)程非常簡(jiǎn)單,它直接

調(diào)用加密機(jī)的BA指令,將一個(gè)客戶(hù)輸入

的6位的明文密碼和借記卡帳號(hào)(12位的)

使用加密機(jī)LMK02-LMK03進(jìn)行加密產(chǎn)生

密文,將密文存放在數(shù)據(jù)庫(kù)內(nèi)。

SBS借記卡PIN的修改過(guò)程

1.將借記卡插入本行的ATM,并輸入舊密碼

PIN-OLD和新密碼PIN-NEW。

2.ATM終端用PIN密鑰TPK加密PIN-OLD和PIN-

NEW,并將加密后的PIN組成消息,發(fā)往SBS主

機(jī);

3.SBS得到交易消息,命令加密機(jī)在內(nèi)部,用

與ATM約定的PIN密鑰TPK解密PIN-OLD,

再將主機(jī)從用戶(hù)數(shù)據(jù)庫(kù)中提取的該客戶(hù)PIN-

OLD的密文用PVK密鑰解密;之后,比較這

兩個(gè)PIN,如果相同,則用PVK加密PIN-

NEW,將PIN-NEW的密文返回給主機(jī),同時(shí)

返回生麹座答,、餐戶(hù)修改露號(hào)成功;L杳則,

密碼修改錯(cuò)誤應(yīng)善,客戶(hù)修改密碼失敗。

PINBLOCK的計(jì)算

?PINBLOCK就是個(gè)人PIN在網(wǎng)絡(luò)傳輸過(guò)程中

加密后一種結(jié)構(gòu)。

?PINBLOCK的產(chǎn)生有許多的算法

(1)國(guó)際格式ISODP/9564/1—FORMAT0

或ANSIX98

(2)DOCUTEL格式

(3)IBM格式

(4)NCR格式

我行采用的是ANSIX98標(biāo)準(zhǔn)。

PINBLOCKANSI98算法

?首先把PIN(PioooPn),其長(zhǎng)度(n

一般是4—6之間)+PIN+及填補(bǔ)值(F)

合成一組16位的字串,再以帳號(hào)(除校

驗(yàn)位)最后12位數(shù)字(A1。。。A12)

和以“(F填補(bǔ)右邊的一組數(shù)字異或

(EOR),便得到一串16位的十六進(jìn)制

的數(shù)據(jù)。使用TPK進(jìn)行DES運(yùn)算得到

PINBLOCK

PINBLOCK產(chǎn)生示意圖

PINBLOCK與驗(yàn)密(以SBS后臺(tái)為例)

使用比較法驗(yàn)證終端PIN

intverify_pin_tpk_lmk(char*tpk_lmk,char*pin_block,char*pin_fmt,char

*pan,char*epin);

輸入:

tpklmk為本地主密鑰LMK14-15加密下的終端PIN密鑰TPK

?piifblockTPK加密下的PINBLOCK

?pin^fnitPINBLOCK格式

?pa;主帳號(hào)(HSM使用主帳號(hào)的最右12字節(jié)不包含校驗(yàn)字節(jié))

?epin為本地主密鑰LMK02-03加密下的PIN密文

輸出:

?返回值:

0函數(shù)正常返回

-1函數(shù)返回錯(cuò)誤

?調(diào)用加密機(jī)指令:

交易過(guò)程中PIN保護(hù)示意圖

1.假設(shè)成員行N(發(fā)卡行)的客戶(hù),將信用卡插入成

員行A(受理行)的ATM,并輸入個(gè)人密碼PIN。

2.ATM終端用PIN密鑰TPK加密PIN,并用加密后的PIN組

成消息,發(fā)往受理行的主機(jī);

3.受理行主機(jī)識(shí)別出不是本行的卡后,命令加密機(jī)在

內(nèi)部用與ATM約定的密鑰TPK解密PIN,再用交換中心

下發(fā)的PIN密鑰ZPK1重新加密PIN,送出交給主機(jī)。

主抗組成新的消息發(fā)往交換中心

4.交換中心識(shí)別出是N行的卡,先命令加密機(jī)在內(nèi)部

用與A行(受理行)約定的PIN密鑰ZPK1解密PIN,

再用與N行(發(fā)卡行)約定的PIN密鑰ZPK2重新加密

PIN,送出交給主機(jī)。主機(jī)組成新的消息發(fā)往N行;

5.N行得到交易消息,命令加密機(jī)在內(nèi)部,用與交換

中心藥定的PIN密鑰ZPK2解密PIN,再將主機(jī)從用戶(hù)

數(shù)據(jù)庫(kù)中提取的該客戶(hù)PIN的密文用PVK密鑰解密;

之后,比較兩個(gè)PIN,相同則返回正確應(yīng)答,允許A

行受理此次交易,否則,返回拒絕受理的應(yīng)答,通

??蛻?hù)PIN的校驗(yàn)方式與PIN的存儲(chǔ)方式有關(guān)。

消息完整性鑒別

(MAC的運(yùn)用)

為了防止數(shù)據(jù)在網(wǎng)絡(luò)傳輸中被篡改,保證數(shù)據(jù)的

完整性,使得有意或無(wú)意地篡改信息后可以被

發(fā)現(xiàn),這些都必須通過(guò)信息的認(rèn)證來(lái)實(shí)現(xiàn)。信

息認(rèn)證的過(guò)程就是MAC產(chǎn)生和校驗(yàn)的過(guò)程,信

息認(rèn)證處理支持ANSIX9.9或ISO8730或ISO8731

標(biāo)準(zhǔn),采用DES算法生成32bitsMAC(有時(shí)要求

64bits現(xiàn)在一般都采用64bits),MAC不需要隱

含,直接附加在一個(gè)信息報(bào)文的后面,隨報(bào)文

一起傳送,下面將具體描述產(chǎn)生和校驗(yàn)MAC的

方法。

MAC的產(chǎn)生

1.產(chǎn)生MAC的算法,首先將需要傳輸?shù)南?

字節(jié)進(jìn)行分組,在結(jié)尾不足8字節(jié)的做補(bǔ)0處理,

然后進(jìn)行分組加密,加密結(jié)果與下一分組異或,

作為下次加密的輸入。

2.當(dāng)主機(jī)收到完整數(shù)據(jù)后,將除去MAC的數(shù)據(jù)

進(jìn)行與1相同的運(yùn)算得出MAC與送上來(lái)的MAC

進(jìn)行比較,如果相等則數(shù)據(jù)沒(méi)有被修改。

3.如果消息在傳送過(guò)程中被改動(dòng),不論是刪除、

插入、替換、換序,都會(huì)導(dǎo)致消息鑒別碼

MAC的改變。

MAC產(chǎn)生的示意圖

32bi丹

7

MAC

(8個(gè)16進(jìn)制數(shù)字)

MAC的計(jì)算過(guò)程

MAC密鑰

MAC

MAC鑒別過(guò)程

自動(dòng)柜員機(jī)(ATM)

TAK(MACl)

受理行主機(jī)A交換中心主機(jī)發(fā)卡行主機(jī)N

TAK(MAC1)->2AK1(MAC2)ZAK1(MAC2)->ZAK2(MAC3)ZAK2(MAC3)

/

密碼機(jī)密碼機(jī)密碼機(jī)

1.假設(shè)成員行N(發(fā)卡行)的客戶(hù),將信用卡插入成

員行A(受理行)的ATM,并輸入個(gè)人密碼PIN。

2.ATM終端組織交易消息,并用TAK對(duì)消息進(jìn)行MAC運(yùn)算,

得到MAC1,然后將消息和MAC1一起發(fā)往受理行的主

M;

3.受理行主機(jī)收到交易消息后,命令密碼機(jī)用TAK計(jì)算

消息的MAC值,并與收到的MAC1進(jìn)行比較,如果比較

結(jié)果不同,則中止交易。否則,受理行主機(jī)識(shí)別出

不是本行的卡后,命令加密機(jī)用交換中心下發(fā)的

ZAK1重新計(jì)算消息的MAC值,得到MAC2,送出交給主

機(jī)。主機(jī)將交易消息和MAC2發(fā)往交換中心;

4.同樣,交換中心調(diào)用密碼機(jī),先用ZAK1驗(yàn)證MAC2的

正確性,驗(yàn)證通過(guò)后,再用與N行(發(fā)卡行)約定

的ZAK2重新計(jì)算消息的MAC值,得到MAC3,送出交給

主機(jī)。

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論