View a markdown version of this page

MAC generieren und verifizieren - AWS Kryptografie für Zahlungen

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

MAC generieren und verifizieren

Message Authentication Codes (MAC) werden normalerweise verwendet, um die Integrität einer Nachricht zu authentifizieren (unabhängig davon, ob sie geändert wurde). Kryptografische Hashes wie HMAC (Hash-Based Message Authentication Code) CBC-MAC und CMAC (Cipher-based Message Authentication Code) bieten durch den Einsatz von Kryptografie zusätzliche Sicherheit beim Absender der MAC. HMAC basiert auf Hash-Funktionen, während CMAC auf Blockchiffren basiert. Der Dienst unterstützt auch die ISO9797-Algorithmen 1 und 3, bei denen es sich um Typen von handelt. CBC-MACs

Alle MAC-Algorithmen dieses Dienstes kombinieren eine kryptografische Hash-Funktion und einen gemeinsamen geheimen Schlüssel. Sie nehmen eine Nachricht und einen geheimen Schlüssel, z. B. das Schlüsselmaterial in einem Schlüssel, und geben ein eindeutiges Tag oder einen eindeutigen Mac zurück. Wenn sich auch nur ein Zeichen der Nachricht ändert oder wenn sich der geheime Schlüssel ändert, ist das resultierende Tag völlig anders. Durch die Anforderung eines geheimen Schlüssels bietet kryptografische MACs auch Authentizität. Ohne den geheimen Schlüssel ist es unmöglich, einen identischen Mac zu generieren. Kryptografische MACs werden manchmal als symmetrische Signaturen bezeichnet, weil sie wie digitale Signaturen funktionieren, aber einen einzigen Schlüssel sowohl für das Signieren als auch für die Überprüfung verwenden.

AWS Die Zahlungskryptografie unterstützt verschiedene Arten von MACs:

ISO9797, ALGORITHMUS 1

Bezeichnet mit oder ISO9797_ALGORITHM1. KeyUsage Wenn das Feld kein Vielfaches der Blockgröße ist (8 bytes/16 Hexadezimalzeichen für TDES, 16 bytes/32 Zeichen für AES), wendet Payment Cryptography automatisch ISO9797 Padding Method 1 an. AWS Wenn andere Füllmethoden erforderlich sind, können Sie diese anwenden, bevor Sie den Dienst aufrufen.

ISO9797-ALGORITHMUS 3 (MAC für den Einzelhandel)

Bezeichnet mit oder ISO9797_ALGORITHM3. KeyUsage Es gelten dieselben Füllregeln wie bei Algorithmus 1.

ISO9797 ALGORITHMUS 5 (CMAC)

Wird mit TR31_M6_ISO_9797_5_CMAC_KEY bezeichnet KeyUsage

HMAC

Wird mit KeyUsage TR31_M7_HMAC_KEY bezeichnet, einschließlich HMAC_SHA224, HMAC_SHA256, HMAC_SHA384 und HMAC_SHA512

AS2805.4.1 MAC

Bezeichnet mit KeyUsage TR31_M0_ISO_16609_MAC_KEY. Weitere Informationen zu AS2805 finden Sie unter AS2805

DUPT MAC

DUKPT MAC wird in der Regel verwendet, um die Quelle und die Nutzlast von Zahlungsterminals für Nachrichten to/from zu bestätigen. Es leitet mithilfe von DUKPT-Ableitungstechniken einen Schlüssel ab und führt dann den MAC durch. Schlüssel, die mit dieser Option verwendet werden, werden mit einem von TR31_B0_BASE_DERIVATION_KEY gekennzeichnet. KeyUsage

EMV MAC

EMV MAC wird in der EMV-Dokumentation in der Regel als Integritätsschlüssel bezeichnet. Es leitet einen Schlüssel mithilfe von EMV-Ableitungstechniken ab und verwendet dann intern ISO9797_ALGORITHM3. Es wird normalerweise verwendet, um Ausstellerskripte zur Neuprogrammierung an eine Chipkarte zu senden. Schlüssel, die mit dieser Option verwendet werden, werden mit einem von TR31_E2_EMV_MKEY_INTEGRITY gekennzeichnet. KeyUsage Wenn Sie sowohl ein Skript senden als auch eine Offline-PIN aktualisieren, achten Sie darauf, dass diese beiden Operationen ausgeführt werden. GenerateMacEmvPinChange