法搜网--中国法律信息搜索网
中国人民银行关于印发《银行卡联网联合安全规范》行业标准的通知

  -删去所有域的打头空格和结尾空格;
  -多于一个的连续空格,由一个空格代替。
  5.1.4.2.2 构成MAB
  数据从报文中选择出来后,经MAC字符选择处理,然后构成MAB。构成MAB的方法是:
  将MAC字符选择处理后的数据按64BIT划分成64BIT的块,一直划分到数据的最后一块,它的位数小于或等于64BIT,不满64BIT时用“NULL”填充。
  5.1.4.3 MAC的计算
  当下列情况发生时,不需计算MAC就认为MAC计算失败:
  -报文上没有时间域;
  -时间失效;
  -报文标识越界;
  -密钥无效。
  在发出报文前,首先从报文中截取MAC所需的报文域,然后进行MAC字符选择处理,再构成MAB并计算出MAB的长度。成员机构应将MAB、长度、MAk的值输入到硬件加密机中,产生MAC并将MAC随报文一起发送。
  当收到报文后,应首先作MAC鉴别。如果产生的新MAC与传送的MAC-致,则接受报文,否则MAC鉴别失败,报文被拒绝。
  5.1.4.3.1 联机报文的MAC计算方法
  (1)普通交易
  MAC域(128域)是按照规定的算法计算MAC得到的8字节二进制数据的前半部分(4字节二进制数),表示成16进制字符串形式(8个16进制字符)。
  (2)重置密钥
  重置密钥请求和应答报文的MAC计算所用的密钥为新下发的密钥,切换PIN密钥时也用新下发的PIN密钥作为密钥计算MAC。
  MAC域(128域)是按照规定的算法计算MAC得到的8字节二进制数据的前半部分(4字节二进制数)和按照规定的算法计算Check Value得到的8字节二进制数据的前半部分(4字节二进制数)的组合(8字节二进制数)。
  Check Value计算方法是用密钥对8个字节的二进制0按照规定的算法进行运算。
  5.1.4.3.2 双信息批文件的MAC计算方法
  文件末尾有MAK和MAC两个字段,每个字段都是16个字节长的字符串,字段之间没有分隔符,其后没有结束符,这两个字符串中每个字符都必须是16进制字符(即0~9、A~F且A~F必须大写),用于表示8个字节的MAC密钥和8个字节的MAC,采用这种表示方式是为了方便显示,使文件不至于含有不可打印的字符。
  MAK为生成文件时随机产生的密钥,这里是用机构主密钥加密的密文。
  MAC分成左右两部分,生成方法如下:
  将整个文件(不含MAK和MAC)以256字节为一组分组,结尾不满256字节补二进制0;把各组按位异或(XOR)构成256字节的数据块;前128字节按照规定的算法计算MAC,取结果的前半部分(4字节二进制数据),将其表示成16进制字符串形式(8个16进制字符),即为文件MAC字段的前半部分;同样,将256字节的数据块的后半部分按照规定的算法计算MAC,取结果的前半部分(4字节二进制数据),将其表示成16进制字符串形式(8个16进制字符),即为文件MAC字段的后半部分。
  5.1.5 密码机内部保护
  密码机加电后,应自动执行以下自检:密码算法测试、软件/固件完整性测试、关键功能测试和随机数生成器统计测试。在进行自检时禁止输出任何数据,成功通过所有测试后,输出相应状态指示。
  密码机应具备能探测到非授权的物理访问、使用和修改的物理安全机制,必须提供作为篡改证据的材料。对密码机进行物理维护时,所有明文形式存在的秘密密钥、私钥和其他关键安全参数都应立即零化。
  如果密码机有任何门或可拆除封盖,则须包含篡改响应和零化电路系统。一旦打开门或拆去封盖,该电路系统应立即零化所有明文形式存在的秘密密钥、私钥和其他未受保护的关键安全参数。只要密码机内包含明文密钥和其他未受保护的关键安全参数,零化电路系统就应处于工作状态。
  如果密码机带有任何通风口或缝,则应设计成可防止对封闭层内部的物理探测(如,至少需要90°的弯头或堵塞物)。
  密码机还应具备抗能量分析、计时分析、错误感应、电磁干扰等攻击的能力。
  5.1.6 性能要求
  5.1.6.1 接口支持
  根据应用需要,应支持以下接口中的一个或多个:
  -V.24/RS232—C
  -V.35/RS422
  -SNA Full-Duplex LUO
  -SNA APPC
  -X.25
  -100M Ethernet
  -TCP/IP
  5.1.6.2 处理速度
  -DES运算速度应不低于5000次/s;
  -1024比特RSA的加解密速度不低于1.0Mbps;
  -其他算法应作相应的换算。
  5.1.6.3 稳定性要求
  密码机系统平均无故障时间(MTBF)应大于20000小时,断电时内部密钥保存时间应大于3年。
  5.1.6.4 工作环境
  密码机应通过GB/T13543中规定的关于温度(包括高温和低温)、湿度、冲击和震动等方面的环境实验。
  5.2 密钥管理
  联网联合业务中使用三层密钥结构,第一层称为主密钥(MK)、第二层称为成员主密钥(MMK)和第三层称为数据密钥,数据密钥又分为PIN密钥(PIK)和MAC密钥(MAK)。密钥管理是对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理。
  5.2.1 密钥生成
  5.2.1.1 主密钥(MK)的生成
  主密钥应由多重控制方式生成。一般采用人工方式,由三名密钥保官员背向将三部分密钥组件(密文)分别输入密码机,输入完毕,由密码机产生主密钥(MK)。
  三名密钥保管员应来自本机构不同部门。
  应制定密钥保管制度,防止密钥组件的丢失和泄露。
  5.2.1.2 成员主密钥(MMK)的生成
  成员主密钥用于数据密钥在线更新时加密数据密钥,因此,成员主密钥应由并仅由需通信的双方使用。
  成员主密钥包括:总中心保存所有与之通信的各行内中心、城市(区域)中心及其他联网成员的成员主密钥;各行内中心保存其与总中心通信的成员主密钥和与其所有分行通信的成员主密钥;各入网银行分支机构保存其与本行行内中心通信的成员主密钥、与城市(区域)中心通信的成员主密钥以及与之相连的所有POS终端和ATM终端的成员主密钥。
  成员主密钥应由多重控制方式生成。一般采用人工方式,由来自不同机构或部门的两人背向将两部分密钥组件分别输入密码机,输入完毕,由密码机生成成员主密钥(MMK)。
  两部分密钥组件应由来自不同机构或部门的两人分别保管,并采取有效措施防止密钥组件的丢失和泄露。
  5.2.1.3 数据密钥的生成


第 [1] [2] [3] [4] [5] [6] [7] [8] [9] 页 共[10]页
上面法规内容为部分内容,如果要查看全文请点击此处:查看全文
【发表评论】 【互动社区】
 
相关文章