商业银行加密算法之--计算MAC和PINBLOCK


今天工作主要学习是计算MAC 和PINBLOCK 。计算pinblock的时候首先要对数据进行处理,卡号,一般的处理过程位从倒数第二位开始截取,向前截取12位,获取的这12位前加0补足16位。

Pin的处理:一般密码为六位或者四位,当为四位时在密码前面添加04,不足16位在后面补足F。当密码为六位时前面添加06,不足16位后面补足F。然后将两组数据异或,再与密钥进行3des运算。结果即为所求。

注意:所有数据进行3des前都必须要进行压缩,而且在运算处理后还应该进行解压,这样才可以保证数据正确,在进行des运算时,不但要传入指向数据的指针,而且还要有数据的长度,这样才能才能保证数据的完整性。des_ec只是des运算的一部分,之前还要很多其他的操作,所以不能直接使用,要参照之前的程序来模仿这来。

示例:
ANSI X9.8密码加密:

1、将卡号去校验位,取右12位。如5309833221044200,取下画部分,前拼4个0得到CARDNO,并压成BCD码。

2、 将PINPAD输入的密码正文拼接,得06??????FFFFFFFF, 04????FFFFFFFFFF,并压成BCD码。

3、将1、2步所得异或得PAN。

4、TRIPLE-DES(PIN�-BLOCK-KEY ,PAN)结果即为加密后的PIN-BLOCK;

MAC的产生:采用ANSI X9.19算法

终端与前置机之间的交易报文格式为:

报文长度    TPDU   报文标识   bitmap   交易数据   MAC

     2Bytes     5Bytes    2Bytes    8Bytes     变长     8Bytes

  计算MAC:首先将8Bytes 的bitmap和变长的交易数据分成若干个64位的数据段,

最后一个数据段(N)不足64位的在后面加零补够64位。然后计算

(1) ANSI X9.19MAC算法只使用双倍长密钥。

(2) MAC数据先按8字节分组,表示为D0~Dn,如果Dn不足8字节时,尾部以字节00补齐。

(3) 用MAC密钥左半部加密(单DES)D0,加密结果与D1异或作为下一次的输入。

(4) 将上一步的加密结果与下一分组异或,然后用MAC密钥左半部加密(单DES)。

(5) 直至所有分组结束。

(6) 用MAC密钥右半部解密(5)的结果。

(7) 用MAC密钥左半部加密(6)的结果。

(8) 取(7)的结果作为MAC。

2.MAC的校验:

MAC的校验采用了跟MAC的产生相同的算法,它通过在正文后面附加64位的MAC,作为正文确认用;信息传送到对方后,接受方通过与发送方相同的密钥和算法对信息进行加密后,比较计算出来的MAC与收到的MAC是否一致来判断信息本身是否完整和准确。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 214,233评论 6 495
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 91,357评论 3 389
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 159,831评论 0 349
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 57,313评论 1 288
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 66,417评论 6 386
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 50,470评论 1 292
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,482评论 3 412
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,265评论 0 269
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 44,708评论 1 307
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 36,997评论 2 328
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,176评论 1 342
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 34,827评论 4 337
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,503评论 3 322
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,150评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,391评论 1 267
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,034评论 2 365
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,063评论 2 352

推荐阅读更多精彩内容

  • 这篇文章主要讲述在Mobile BI(移动商务智能)开发过程中,在网络通信、数据存储、登录验证这几个方面涉及的加密...
    雨_树阅读 2,387评论 0 6
  • 本文主要介绍移动端的加解密算法的分类、其优缺点特性及应用,帮助读者由浅入深地了解和选择加解密算法。文中会包含算法的...
    苹果粉阅读 11,490评论 5 29
  • 密码编码学与网络安全 review lecture01 经典加密技术 什么是安全,如何认识信息安全? 安全性是绝对...
    lucipher1987阅读 2,450评论 1 1
  • MD5的全称是Message-Digest Algorithm 5,在90年代初由MIT的计算机科学实验室和RSA...
    没能唱给你的歌曲阅读 955评论 2 6
  • 一部Nikon FM2 一卷AGFA vista 200 拍摄到的,是未知的惊喜。以及看到照片时的惊艳。 没有任何...
    麦记意粉阅读 364评论 0 6