金融行业密钥详解

金融行业由于对数据比较敏感,因此对数据的加密也相应的比较重视。在其中有关密钥及加密方面的文章不多,而且散发在各个银行及公司的手中,在网上没有专门对这部分进行介绍的。本文对金融行业的密钥进行较深刻的介绍,包括象到底什么是主密钥(MasterKey)、传输密钥(MacKey),为何咱们须要这些东西等。
本文采起追源溯本的方式,力求让对这感兴趣的人达到知其然,同时也知其因此然,而不是模模糊糊的知道几个概念和名词。由于本文主要是针对对金融行业密钥不是很熟悉的人,因此若是你对密钥很熟悉就没必要仔细看了。
好了,我们言规正传。咱们知道,金融行业有不少数据要在网络上传递,包括从前置到主机,从自助终端到前置等,这些数据在网络上传来传去,咱们很容易就会想到安全性的问题,若是这些数据被人窃取或拦截下来,那咱们怎么敢在银行存钱了。这个问题在计算机出现时就被前人考虑到了,因此出现了不少各类各样的加解密技术。
抛开这些无论,假设当初由咱们本身来设计怎样解决数据被窃取的状况。假设咱们有一段数据,是ATM取款的报文,包括一我的的磁卡号、密码、取款金额,如今须要将这些数据从一台ATM机器传到前置机处理,这些数据是比较机密的,若是被人窃取了,就能够用该卡号和密码把账户中的钱取走。
首先,咱们能够想到用专用的银行内部网络,外面的人没法得到网络的访问权。这个仔细想一想显然不可行的,由于一是不能保证外人必定没办法进入银行内部网络,二是银行内部人员做案是无法防止的。
接着,咱们很容易想到,既然保证数据不被窃取的可能性很小,那咱们何不变换一下思路,数据避免不了被窃取,那我若是将数据处理下,让你即便窃取到数据,也是一些无用的乱码,这样不就解决问题了吗。这个想法比较接近如今的作法了,当前置机接收到了数据,它确定是对数据进行反处理,即与ATM端彻底步骤相反的数据处理,便可获得明文的数据。咱们再进一步想一想,若是由于某种缘由,报文中的取款金额被改变了,这样就会致使ATM出的钱和前置扣账记录的钱不一致的状况,看来咱们必须加上一个验证机制,当前置机收到ATM发送的一个报文时,可以确认报文中的数据在网络传输过程当中没有被更改过。
怎样实现?最简单的,象计算机串口通信同样,对通信数据每一位进行异或,获得0或1,把0或1放在在通信数据后面,算是加上一个奇偶校验位,收到数据一样对数据每位进行异或,获得0或1,再判断下收到数据最后一位与算出来的是否一致。这种方式太简单了,对于上面提到的ATM到前置机的报文来讲,没什么用处,不过咱们能够将对数据每一位异或的算法改为一个比较复杂点的。
由于DES算法已经出来了不少年了,而且在金融行业也有普遍的应用,咱们何不用DES算法进行处理,来解决上面的问题呢。咱们应该了解DES算法(此处指单DES)的,就是用一个64bit 的Key对64bit的数据进行处理,获得加密后的64bit数据。那咱们用一个Key对上面的报文进行DES算法,获得加密后的64bit数据,放到报文的最后,跟报文一块儿送到前置机,前置机收到报文后,一样用Key对数据(不包括最后的64bit加密数据)进行DES加密,得出64bit的数据,用该数据与ATM发送过来的报文最后的64bit数据比较,若是两个数据相同,说明报文没有中途被更改过。
再进一步,由于DES只可以对64bit的数据进行加密,一个报文可不止64bit,哪咱们怎么处理呢?只对报文开头的64bit加密?这个是显然不够的。
咱们能够这样,先对报文的开始64bit加密,接着对报文第二个64bit加密,依次类推,不过这有问题,由于每一个64bit都会获得一样长度的加密后的数据,我不能把这些数据都放到报文的后面,那报文的长度不变成两倍长了。换个思路,我先对报文第一个64bit加密,获得64bit的加密后数据data1,接着再拿加密后的data1与报文第二个64bit数据进行按位异或,获得一样长64bit的数据data2,我再用Key对data2加密,获得加密后的数据data3,再拿data3与报文第三个64bit数据进行按位异或,一样的处理依次类推。直到最后会获得一个64bit的数据,将这个数据放到报文的最后发到前置机,这样报文的长度只增长了64bit而已。这个算法就叫作MAC算法。
好了,到目前为止咱们已经知道了什么是MAC算法,为何须要它,接着咱们再看看常常被提起的另一个名词。在上面说到MAC算法的时候,咱们会注意到其中进行DES加密算法时提到了一个Key,这个用来参与MAC计算的Key就常被称为MacKey,也有叫工做密钥、过程密钥的。
咱们继续来处理ATM和前置机间网络数据传输的问题。前面提到的MAC算法对传送的报文进行了处理,保证了在网络传输过程当中数据不会被有意或无心的篡改,可是,咱们再进一步想一想,若是仍然是上面提到的一个取款报文,若是想做案的话,我不改报文的内容,我只是截取报文的内容,由于内容里面有卡号和密码,都是明文的形式,很容易就看出来哪些内容是卡号、哪些内容是密码。有了卡号和密码,我就好办了,找个读卡器就可以很快的制出一张磁卡,而后拿这个磁卡能够随便取钱了,根本不须要修改报文,这样你就算前置机对报文的MAC校验经过了,也只是保证了报文没改动过,对于防止做案没有实质上的帮助。
那咱们很容易想到,我再加上一道加密,此次我把整个存款的报文都用DES加密,将明文所有转换成密文,而后送到前置机,这下好了吧。即便你把报文截取了也没用,你拿着这些密文也没有用,你也没有DES的密钥来解密它,只有前置机才知道密钥。这是个好主意,确实防止了卡号和密码等被人获知的危险。这也是如今广泛采起的作法,不过咱们须要对这个作法进行一些改进。
首先,咱们要知道用DES对数据加解密是耗时间的,尤为是使用硬加密(下一步讲什么是硬加密)的状况,速度是比较慢的。咱们来想一想,整个存款报文有必要每一个数据都DES加密吗,象报文中的什么流水号、ATM号等信息,对它们加密没什么意义,进一步讲,取款金额加密也没意义,假设你取500块,可是你将报文改为了100块,致使主机只把你账户扣100块钱,你白赚了400块。这个听起来挺划算的,其实是不可行的,由于这样形成了账务上的短款,银行固然会查帐的,根据ATM记录的硬件出钞张数和主机扣款金额,确定会把你查出来的,那这种掩耳盗铃的作法,下场显而易见,想必没人这么傻。
咱们来考虑一个报文中到底什么信息是须要加密的,目前通常的作法是只对账号和密码(也有只对密码加密的)进行加密,其余的内容不加密的,明文就明文,没什么大不了的。对账号和密码加密有个术语,咱们可能都据说过,叫PinBlock,即PIN块,就是对账号和密码进行DES加密处理后的一个密文数据块。即然使用了DES算法来加密账号和密码,则必然有个Key来加密,那么咱们就把这个Key称为PinKey,就是专门来加密用户账户和密码的Key。
至于怎样进行加密造成最后的密文PinBlock,有不少标准的,象IBM362四、ANSI、ISO、DIEBOLD等标准,其实它们大同小异,就是在对报文中的密码进行一个预处理,再用PinKey来DES加密,主要的差异就是怎样预处理而已,好比有的是密码后面补F,补够16位,就是相似这样的预处理。
到这里咱们应该理解PinKey和PinBlock了。经过PinKey和MacKey对报文进行了两重处理,基本上报文就是安全的了。若是咱们对DES算法比较了解,就会知道,若是想对加密后的密文解密,必需要知道Key才行,因此说Key必定要保密。怎样来保密Key呢?咱们前面提到的不管是算MAC仍是算PIN块,都是直接拿明文的Key来计算的,那么这个Key很容易被窃取的,好比有人在机器上装了个黑客程序,只要检测到你在用Key加密数据,就把明文的Key获取了。这个听起来好像挺玄乎的,不过是有这个可能性的,尤为是网上银行这些东东最容易中招了。
这样看来,咱们还要对PinKey和MacKey自己进行加密,不要让人知道了。怎样实现,一样是DES算法大显身手的地方。我再找个Key对PinKey和MacKey进行一次加密,这样你就看不到PinKey和MacKey的明文了,好,解决问题了。这时用来对PinKey和MacKey进行加密的Key就被咱们称为MasterKey,即主密钥,用来加密其余密钥的密钥。不过,须要等一下,那MasterKey怎么办,它是明文啊。再找个Key来加密MasterKey,那最终不管处理多少道,最后的那个Key确定是明文,这样看来,安全的问题尚未解决啊。
既然此路不通,那咱们须要换个思惟角度了,仔细想一想怎样处理明文的MasterKey。黑客程序只能窃取我软件上的东西,若是我把MasterKey放到硬件里面怎么样,黑客是没能力跑到我硬件里面把MasterKey取出来的,固然,不排除道高一尺、魔高一丈的状况,但至少99.9%的黑客都没这能力的。那这样不就解决了咱们遇到的问题了吗,只要把MasterKey放到硬件里面(通常是键盘的加密模块里面)就行了。
好,到这里,咱们已经不怕有人把报文中的关键信息获取到了,总算是安全了。
在最近,总是有人提到“硬加密”,这个有什么用呢?我上面不是已经解决了加密的问题了吗,还要这个概念干什么?看来我仍是有些地方没考虑到。我一直想的是将明文的密码加密成密文,其中有个环节须要考虑下,明文的密码是怎样造成的,不就是我按键盘上面的数字造成的吗。之前个人软件处理是这样的,键盘每按一下,我就把那个数字在程序里面先存起来,等到4位或6位密码按完后,再把它们合在一块儿,再送给PinKey加密。那若是黑客程序直接把个人按键信息获取,那他根本不用破解报文中用PinKey加密后的密码,直接简单的就把我输入的密码获得了,我前面费尽心思对密码进行加密处理变得一点意义都没有了。
怎么办?若是我把获取按键的程序固化进入加密硬件(通常在键盘中),按键的数字根本不经过上层的软件,直接一步进入硬件里面处理,等到按键按完了后,硬件直接把通过一道处理的按键信息给我上层软件,此时已是密文了,就至关于把前面计算PinBlock的处理移到硬件里面去了,那黑客就无法获取个人按键了。这种处理如今就被称为硬加密,伴随着EMV和3DES算法,变得愈来愈流行了,好像自助终端不支持硬加密就不行,连EMV也强制要求了。
最近还有个名词常常被提到,就是3DES。为何要提出3DES的概念呢?我在一篇文章中提到了3 DES的具体算法,其实推出3DES是由于原来的单DES算法随着计算机硬件的速度提高,存在被破解的可能性,因此将算法进行了改进,改成3DES算法。可是对于咱们理解金融行业的密钥及加密机制来讲,用什么算法都同样。不一样算法的差异只是怎样对数据进行移位变换等具体处理而已。
对于ATM交易安全性的考虑问题,系统经过pin加密,MAC效验来保证系统交易数据的合法性及完整性,PIN BLOCK产生,PIN加密,MAC效验均可在ATM的加密键盘进行。
如下简单解释概念:
1.工做密钥(WK)PIN Key:持卡人密码的加密传输(TPK,ZPK,PVK)
2.MAC Key:用于交易报文的鉴别,保证数据完整性(TAK, ZAK)
3.COM Key: 用于交易报文的通信加密/解密(TEK,ZEK)
4.密钥交换密钥(KEK)Zone Master Key:节点间交换工做密钥时加密保护(ZMK)
5.Terminal Master Key:用于主机与金融终端交换工做密钥(TMK)
6.本地主密钥(LMK)Local Master Key:用于加密存储其它密钥


系统密钥的管理是保证整个系统交易安全的关键,三级密钥管理体系:
LMK(本地主密钥)                       最高层密钥,用于加密TMK,ZMK
TMK(终端主密钥),ZMK(区域主密钥)      交换密钥,用于加密PIN KEY
                                                    MAC KEY,COM KEY        
PIN KEY,MAC KEY,COM KEY               PIN KEY用于加密密码
工做密钥                                     MAC KEY 用于效验报文     
                                                       COM KEY 用于通信加密算法

 

 

 

 

第一层,加密机主密钥(Master Key - MK),是保存在硬件加密机内的由三个成分合成的一对最上层密钥,其做用是将全部存放在本地的其它密钥和加密数据进行加密,在硬件加密机之外的地方不会以明文形式存放,是三级密钥体系中最高级别的密钥。
硬件加密机投入运行时,必须先产生和装载MK。因为DES算法依靠某一个密钥进行加密,同时全部密钥和数据都经由MK进行加密,因此MK必须经过一种安全的方法生成和维护。
MK由三个成分(32位十六进制数)组成,须要银行三位主要的密钥管理人员参与产生,通常采用“背对背”形式依次录入,记录checkvalue,分开安全保存明文份量。MK以密文形式存储在加密机黑匣子中,且永远不以明文形式出现。一旦硬件加密机受到非受权的操做,主密钥会自动销毁。数据库

第二层,次主密钥(BMK、ZMK),又被称为密钥加密密钥或密钥交换密钥(Key-encrypting Key或Key Exchange Key)。它的做用是加密在通信线路上须要传递的工做密钥,从而实现工做密钥的自动分配。它能够在共享网络中两个(或多个)通信网点之间进行人工分配且保持双方的对称性。
次主密钥由两个成分(32位十六进制数)组成,其产生是由两位密钥管理员用“背对背”的方式共同完成。对于SJL06 RACAL型加密机(雷卡),次主密钥为ZMK(Zone Master Key),须要密钥管理员记录ZMK密钥密文和checkvalue,并将ZMK密文(从第一位“X”后的全部32位16进制数)录入加密机外部的主机数据库中保存;对于SJL06 JK&IC型加密机(金卡),次主密钥为BMK(Bank Master Key),是以索引方式经过MK加密直接保存在硬件加密机中。安全

第三层,一般称为工做密钥或数据加密密钥,包括信息完整性密钥(MAK)、PIN保护密钥(PIK)、终端密钥(TMK),它的做用是加密各类不一样的数据,从而实现数据的保密,信息的认证,以及数字签名的功能。这些数据密钥在本地存放时,处于次主密钥的加密之下或直接保存在硬件加密机中。
工做密钥须要常常性地按期更换,一般天天更换一次或在系统启动时更换新密钥。网络


 
附:
EMV标准  EMV标准是由国际三大银行卡组织--Europay(欧陆卡,已被万事达收购)、MasterCard(万事达卡)和Visa(维萨)共同发起制定的银行卡从磁条卡向智能IC卡转移的技术标准,是基于IC卡的金融支付标准,目前已成为公认的全球统一标准。其目的是在金融IC卡支付系统中创建卡片和终端接口的统一标准,使得在此体系下全部的卡片和终端可以互通互用,而且该技术的采用将大大提升银行卡支付的安全性,减小欺诈行为。目前正式发布的版本有EMV96和EMV2000。

  EMV2000标准是国际上金融IC卡借记/贷记应用的统一技术标准,由国际三大银行卡组织联合制定,标准的主要内容包括借贷记应用交易流程、借记/贷记应用规范和安全认证机制等。

  EMV迁移是按照EMV2000标准,在发卡、业务流程、安全控管、受理市场、信息转接等多个环节实施推动银行磁条卡向芯片卡技术的升级,即把如今使用磁条的银行卡改换成使用IC卡的银行卡。随着信息技术、微电子技术的发展和EMV标准的完善及国际ENV迁移计划的实施,银行磁条卡向IC卡的迁移是必然的发展趋势。

  国际组织为推行EMV迁移计划,决定从2005年起,再也不对欧洲地区因利用磁条卡犯罪所形成的损失承担相应责任,这一决定在亚太地区生效的时间定在2006年。根据新的游戏规则,从2006年起,伪卡损失责任将按照是否符合EMV标准来划分,也就是说,若是交易中的一方符合EMV标准,而另外一方不符合,将由不符合EMV标准的一方承担所有责任。全球范围内统一使用IC卡的时限为2008年。

  1999年2月,当时的国际三大卡组织共同成立了EMVCo组织,用来管理、维护和完善EMV智能(芯片)卡的规格标准。

  EMVCo组织提供 EMV LEVEL 1 和 EMV LEVEL 2 认证.

  1.4 EMV Level 1 and Level 2认证

  EMV Level 1 认证规范

  - 受理卡片的插入而不引发机械部分的损坏.

  - 提供电源和时钟而不引发电器部分的损坏.

  - 肯定支持的协议并与卡片进行通讯.

  - 正确地下载卡片以利再用卡片.

  EMV Level 2认证规范

  - 定义卡片借记卡信用卡交易的应用需求

  - 定义卡片与终端间应用处理规范.

  - 卡片与终端的应用软件一般是可访问的.

  - 终端的应用软件可读取卡片应用列表.

  - 定义卡片持有者校验方法,好比密码验证.

  1.5 各方应对 EMV 认证的措施

  发卡机构应发行EMV标准的卡.

  POS 终端生产商应提供:

  - 新的或升级设备(有EMV认证的)

  - 兼容EMV的密码键盘

  - 升级POS应用软件

  - EMVCo 组织认证

  发卡行与收单行应升级主机系统以支持:

  - 传送和处理每种交易所增长的数据域.

  - 加强的加密技术.

  - 应能知足EMVCo.组织的测试要求
 
附:
     异或逻辑运算(半加运算)
    异或运算一般用符号"⊕"表示,其运算规则为:
    0⊕0=0 0同0异或,结果为0
    0⊕1=1 0同1异或,结果为1
    1⊕0=1 1同0异或,结果为1
    1⊕1=0 1同1异或,结果为0
    即两个逻辑变量相异,输出才为1测试

相关文章
相关标签/搜索