金融行业的密钥及加密机制

  • 一、 秘钥的标准体系
  • 二、秘钥实现
  • 三、常见术语
  • 四、参考文档

一、 秘钥的标准体系

目前金融行业的秘钥体系主要有两个:

一是《Q/CUP 006.4-2015 中国银联股份有限公司企业标准- 中国银联银行卡交换系统技术规范 第4部分 数据安全传输控制规范》
中<各层秘钥表>。

二是《ANSI 9.17 Financial Institution Key Management》标准。


二、秘钥实现

  1. 基于银联标准的秘钥管理体系,分为主密钥MK、成员主密钥MMK和数据秘钥data key(如PIK、MAK)

  2. 常见的三级秘钥管理体系,即LMK、ZMK、TMK等,主要实现可以参考HSM的手册,见参考文档第5、6项。

三、常见术语

  1. 主密钥 Master Key
  • 一般在终端手动输入存储在密码键盘中,分为AB两部分,由不同人保管,也有远程下发的。用于加密工作秘钥。在终端设备签到的时候,由主机下发加密的工作秘钥,然后终端设备解密并导入对应的工作秘钥。
  1. 工作秘钥Working Key
  • PIN Key,用于将账号和密码PIN生成PinBlock密文,放在报文中发给主机。
  • MAC Key,用于生成报文的Mac校验码,防止报文被篡改。
  • COM Key,用于报文的通讯加密,整体加密,区别于MAC Key的仅生成校验值。

四、参考文档

1.《Q/CUP 006.4-2015 中国银联股份有限公司企业标准》- 中国银联银行卡交换系统技术规范 第4部分 数据安全传输控制规范
2.《SJL05型金融数据加密机程序员手册》
3. 《中国金融集成电路(IC)卡规范》或 《EMV Book》
4. 《PCI DSS》
5. 《SJL05型金融数据加密机程序员手册》
6. 《金融数据密码机(SJJ1309-A)白皮书》

金融行业的密钥及加密机制相关推荐

  1. 数字签名和公钥,密钥加密机制

    文中首先解释了加密解密的一些基础知识和概念,然后通过一个加密通信过程的例子说明了加密算法的作用,以及数字证书的出现所起的作用.接着对数字证书做一个详细的解释,并讨论一下windows中数字证书的管理, ...

  2. IIS网站——SSL安全加密机制

    Windows网络操作系统内置的IIS是大家最常用的Web服务器.但在系统默认配置下,IIS使用的是"HTTP协议"以明文形式传输数据,没有采用任何加密手段,传输的重要数据很容易被 ...

  3. 对称加密算法AES联合设备IMEI码设计的加密机制

    AES算法介绍 对称加密算法 AES,密码学中的高级加密标准(Advanced Encryption Standard,AES),又称高级加密标准Rijndael加密法,是美国联邦政府采用的一种区块加 ...

  4. 【联邦学习实战】基于同态加密和差分隐私混合加密机制的FedAvg

    联邦学习实战--基于同态加密和差分隐私混合加密机制的FedAvg 前言 1. FedAvg 1.1 getData.py 1.2 Models.py 1.3 client.py 1.4 server. ...

  5. Android采用AES+RSA的加密机制对http请求进行加密

    前言 最近维护公司APP应用的登录模块,由于测试人员用Fiddler抓包工具抓取到了公司关于登录时候的明文登录信息.虽然使用的是HTTPS的方式进行http请求的,但还是被Fiddler抓到了明文内容 ...

  6. 如何设计云存储服务端数据存储加密机制

    云存储是一种新型的网络存储形式.随着云存储的广泛使用,云存储中的数据安全问题,如数据泄漏.数据篡改,如何设计云存储服务端数据存储加密机制也成了用户广泛关注的问题.云存储可以分为访问层.应用接口层.基础 ...

  7. linux 硬件加密 ssd,市面上多种流行的固态硬盘产品存在硬盘加密机制绕过漏洞...

    *本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 近期,荷兰奈梅亨拉德堡德大学研究人员发现,市面上多种流行的固态硬盘( SSD dr ...

  8. java简单对称加密_聊聊java中的对称加密机制

    对数据的加密算是一个老生常谈的话题了,加密的方式很多,java也为这些加密算法提供了支持.今天就来聊聊对称加密算法的java实现方式.本文对加密算法不了解也没关系,我会从0开始讲解,保证小白也能看懂. ...

  9. Android网络请求加密机制详解

    Android开发中,难免会遇到需要加解密一些数据内容存到本地文件.或者通过网络传输到其他服务器和设备的问题,但并不是使用了加密就绝对安全了,如果加密函数使用不正确,加密数据很容易受到逆向破解攻击.还 ...

最新文章

  1. @卡尔曼滤波 跑通调参
  2. Android如何使用API
  3. android 静态list,android studio 利用gradle和cmakelist生成c++静态库.a的方法总结
  4. for惠普2013实习生
  5. .NET 6新特性试用 | SDK工作负载
  6. android终端系统时间,安卓应用修改系统时间
  7. eclipse 的project explorer问题,这个怎样把localFileSystem去掉,
  8. oracle存储过程可以回退吗,Navicat 运行 Oracle 存储过程示例
  9. C++::增加目标码(object code)的大小的操作
  10. 语音识别下一步发展如何?哪些技术可以使用?哪些价值可以发掘?
  11. Druid连接池简单配置
  12. Windows程序设计(5):移动窗口、调整窗口大小
  13. c语言 图书管理系统
  14. ubantu下安装搜狗输入法
  15. nssa和stub_OSPF的特殊区域--stub及totally-stub及nssa及totally-nssa详解
  16. win10小课堂:如何解决svchost一直占用网速和内存?
  17. access_token(接口访问凭证)
  18. kali攻击wifi、破解wifi详细教程(仅供学习使用)
  19. 抢票原理通俗解释,​候补购票是什么?你还在交智商税吗?
  20. 中国剩余定理与孙子问题

热门文章

  1. Python 日期和字符串的相互转换
  2. WebRequest使用
  3. 计算机病毒如何危害计算机,计算机病毒的危害
  4. Thread.setDaemon设置守护线程
  5. Linux-Centos设置Redis自启及关闭Nginx自启
  6. 最新风控模型竞赛开始了,金融大数据应用-企业信贷风险防控-中国建设银行数据集
  7. linux中查看进程命令ps aux和ps -ef
  8. c语言中aver是什么意思_嵌入式C语言基础编程—5年程序员给你讲函数,你真的懂函数吗?...
  9. Linux 的基础命令
  10. postgresql 切换数据库命令