目录
4.6 authentication algorithm 认证算法
4.7 authentication element 认证要素
4.8 base derivation key 基础派生密钥(主密钥)
4.17 cryptographic key synchronization 密钥同步
4.18 Data Encryption Algorithm 数据加密算法(DEA)
4.23 DUKPT(Derived Unique Key per Transaction)
4.31 key encrypting key 密钥的加密密钥
4.35 key set identifier 密钥集标识符
4.38 message authentication code (MAC) 消息认证码
4.40 non-reversible transformation 不可逆变换
4.50 SMID(Security Management Information Data)
4.55 TDEA(Triple Data Encryption Algorithm)
4.59 Triple Data Encryption Algorithm 三重数据加密算法
4.61 TRSM(Tamper Resistant Security Module)
4.62 UKPT(Unique Key Per Transaction)
美国国家金融服务标准
ANSI X9.24-1:2009
零售金融服务 对称密钥管理 第1部分:使用对称技术
批准日期:2009年10月13日
美国国家标准协会
1 目的
该密钥管理标准与美国国家标准三重数据加密算法(TDEA)(见参考文献2)结合使用,用于管理对称密钥,这些密钥可用于保护金融服务环境中的消息和其他敏感信息。基于TDEA的任何过程的安全性和可靠性直接取决于对称加密密钥的保护
本标准规定了密钥操作的安全管理和应用程序级互操作性的要求和条件。这些密钥可用于验证消息(见参考文献5)、加密个人识别号(PlN)(见参考资料4)、加密其他数据和加密其他密钥。
2 范围
本标准的这一部分涵盖了用于金融服务(如销售点(POS)交易(借记和贷记)、自动取款机(ATM)交易、终端和金融机构之间的消息,以及收单机构、交换机和发卡机构之间的交换消息)的密钥的手动和自动管理。本标准的这一部分专门涉及使用对称技术的对称密钥管理。本标准的这一部分规定了密钥管理的最低要求。所涉及的是密钥管理生命周期的所有组成部分,包括密钥的生成、分发、使用、存储、归档、更换和销毁。一个机构的密钥管理过程,无论是在计算机还是终端中实施,都不能以比本文所述的安全性、保护性或控制性更低的方式实施或控制。如果两个节点实现了兼容版本,则意味着它们有:
- 相同的安全密钥管理方法
- 为特定方法批准的相同安全密钥识别技术,以及
- 相同的密钥分离方法
根据本标准的这一部分,将在应用程序级别进行互操作。节点互操作性可能还需要有其他要求。本标准的这一部分不包括消息格式、通信协议、传输速度或设备接口等。
2.1 应用
本标准的这一部分适用于实施技术以保护用于消息和其他敏感数据的身份验证和加密的加密密钥的机构。具体而言,这适用于实施参考文献4和/或5的金融服务行业机构。
强制性标准技术和流程用“应”字表示。指导方针用“应该”一词表示。
3 参考文献
本标准的这一部分应与以下出版物一起使用
- ANS INCITS 92-1981 (R2003), Information Technology - Data Encryption Algorithm (DEA)
- NIST SP800-67, Recommendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher
- ANS X9.65-2004, Triple Data Encryption Algorithm (TDEA) ImplementationThe following publications are applicable and may be referenced in this part of this standard
- ANS X9.8-1-2003, Personal ldentification Number (PlN) Management and Security
- ISO 16609, Banking-Requirements for Message Authentication using SymmetricTechniques
- IS0 7812-1985 ,ldentification cards-Numbering system and registration procedure forissuer identifiers
- IS0 8583-1993, Bankcard Originated Messages-Interchange Message Specifications -Content for Financial Transactions
- IS0 9797-1, Information technology-Security techniques-Message AuthenticationCodes (MACs)-Part 1:Mechanisms using a block cipher
所列版本是本文件发布时的最新版本,但这些文件会定期更新和重申。使用本标准的这一部分时,应参考当前版本。
4 术语和定义
4.1 acceptor 接收器
与“卡片接收器”相同
4.2 acquirer 收单
从卡接受者处获取与交易相关的财务数据并将该数据发起到交换系统中的机构(或其代理人)
4.3 algorithm 算法
明确规定的计算数学过程:一组规则,如果遵循这些规则,将给出规定的结果
4.4 archived key 存档密钥
以安全方式保存的非活动密钥,用于非操作目的,例如未来恢复的法律要求
4.5 authentication 认证/鉴别/身份验证
确定消息自离开其来源点以来未被更改的行为。发起者的身份被隐式验证
4.6 authentication algorithm 认证算法
一种加密过程的应用,其中输出文本取决于所有前面的输入文本
4.7 authentication element 认证要素
一组连续的比特或字符,通过认证算法进行处理来保护
4.8 base derivation key 基础派生密钥(主密钥)
每笔交易派生唯一密钥(DUKPT)关联的派生密钥
4.9 card acceptor 卡片接收器
接受卡并向收单机构出示交易数据的一方
4.10 card issuer 发卡机构
向持卡人发放卡的机构或其代理人
4.11 check value 校验值
一个计算值,是通过不可逆算法计算数据值的结果
4.12 ciphertext 密文
加密形式的数据
4.13 cleartext 明文
原始未加密形式的数据
4.14 communicating pair 通信对
发送和接收交易的两个实体(通常是机构)。这包括通信实体拥有或承包的代理处理站点
4.15 compromise 泄露
在密码学中,指违反保密性和/或安全性。违反系统安全,可能发生未经授权的敏感信息披露
4.16 cryptographic key 密钥
确定密码函数操作的参数,例如:
- 明文到密文的转换
- 密钥的同步生成
- 数字签名或验签
4.17 cryptographic key synchronization 密钥同步
以加密方式处理事务的两个节点,确定相同密钥的能力。
4.18 Data Encryption Algorithm 数据加密算法(DEA)
ANSl采用的密码算法(见参考文献1)
4.19 decryption 解密
将密文(不可读)转换为明文(可读)的过程
4.20 derivation key 派生密钥
用于计算另一个密钥的密钥。通常,在交易接收(如收单机构)TRSM中使用单个派生密钥来派生或解密大量发起(如终端)TRSM使用的交易密钥。
4.21 double-length key 双长度密钥
一个长度为128位的TDEA密钥(见参考文献2“密钥选项2”和参考文献3“TDEA2密钥实现”)
4.22 dual control 双重控制
利用两个或多个单独的实体(通常是人)协同操作以保护敏感功能或信息的过程。这两个实体对涉及易受攻击交易的材料的实物保护负有同等责任。它应确保没有任何实体能够访问或使用这些材料(例如,加密密钥)。对于手动密钥生成、传输、加载、存储和检索,双重控制需要实体之间密钥的分割知识。另请参见“split knowledge 知识分割”。
4.23 DUKPT(Derived Unique Key per Transaction)
一种密钥管理方法,为每笔交易使用唯一密钥,并防止泄露发起交易TRSM使用的任何过去的密钥。唯一交易密钥是从基础派生密钥中推导出来的,只使用作为每笔交易一部分传输的非机密数据。
4.24 encryption 加密
为了安全或隐私的目的,将明文(可读)转换为密文(不可读)的过程
4.25 exclusive-or 异或
一种数学运算,符号“XOR”,定义为:
0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0
相当于无进位的二进制加法(模2加法)
4.26 institution 机构
负责促进客户发起的交易或资金转移以扩大信贷,或保管、贷款、交换或发行货币的机构
4.27 interchange 互操作
金融机构之间相互接受和交换信息
4.28 issuer 发行人
持有由主账号(PAN)标识的账户的机构
4.29 key 密钥
与“加密密钥”相同
4.30 key component 密钥组件
具有密码密钥格式的至少两个参数中的一个,该密码密钥与一个或多个类似参数以模2形式互斥/相加,以形成密码密钥。组件的长度与生成的密钥相等
4.31 key encrypting key 密钥的加密密钥
专用于加密和解密密钥的密钥
4.32 keying material 密钥材料
建立和维护密码关系所需的数据(如密钥和初始化向量)
4.33 key separation 密钥分离
确保密钥仅用于其预期目的的过程
4.34 key set 密钥集
一组密钥,所有密钥都由一个通用的加密过程确定,并由该过程的非加密输入区分,这样一个密钥的知识就不会泄露组中的任何其他密钥
4.35 key set identifier 密钥集标识符
唯一标识密钥集的非秘密值
4.36 master key 主钥匙
在密钥加密密钥和交易密钥的层次结构中,最高级别的密钥加密密钥称为主密钥
4.37 message 消息
包含一个或多个交易或相关信息的通信
4.38 message authentication code (MAC) 消息认证码
一个加密值,是使用特定密钥通过消息认证算法传递金融消息的结果
4.39 node 节点
网络中任何对数据进行某种形式处理的点,如终端、采集器或交换机
4.40 non-reversible transformation 不可逆变换
明文加密,使密文无法解密回原始明文状态
4.41 Originator 发起人
负责并授权发起信息的个人、机构或其他实体
4.42 parity 对等
一组“0”和“1”位中,“1”位数的度量;奇数或偶数
4.43 privacy 隐私
数据的机密性,需要保护以防止未经授权的披露
4.44 pseudo random 伪随机值
尽管由算法生成,但在统计上是随机的,基本上是不可预测的
4.45 random 随机
集合中的一个值,从总可能性中选择的概率相等,因此不可预测
4.46 recipient 收件人
负责并被授权接收信息的个人、机构或其他实体
4.47 replay 重放
发送先前发送的消息作为欺诈手段的过程
4.48 sender 发件人
发送消息的个人、机构或其他实体
4.49 single length key 单长度密钥
密码密钥,长度为56位加8个奇偶校验位
4.50 SMID(Security Management Information Data)
安全管理信息用于管理和控制密码操作的数据元素
4.51 split knowledge 分割知识
一种情况,在这种情况下,两个或多个当事方分别秘密地拥有信息(例如密钥组件),而这些信息单独地不传达对由此产生的组合信息(例如密码密钥)的任何知识
4.52 symmetric key 对称密钥
在对称密码算法(例如TDEA)中使用的密码密钥。用于加密的对称密钥,也用于解密
4.53 switch 转换
可以将数据从一个节点路由到其他节点的节点
4.54 tampering 篡改
渗透或修改内部操作和/或插入主动或被动窃听机制,以确定或记录秘密数据