Gültige Schlüssel für kryptografische Operationen - AWS Kryptografie im Zahlungsverkehr

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Gültige Schlüssel für kryptografische Operationen

Bestimmte Schlüssel können nur für bestimmte Operationen verwendet werden. Darüber hinaus können einige Operationen die wichtigsten Verwendungsmodi für Schlüssel einschränken. Die zulässigen Kombinationen finden Sie in der folgenden Tabelle.

Anmerkung

Bestimmte Kombinationen sind zwar zulässig, können aber zu unbrauchbaren Situationen führen, z. B. beim Generieren von CVV-Codes, die dann (generate) aber nicht verifiziert werden können. (verify)

GenerateCardData

API-Endpunkt Kryptografischer Vorgang oder Algorithmus Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi
GenerateCardData
  • AMEX_CARD_SECURITY_CODE_VERSION_1

  • AMEX_CARD_SICHERHEITSCODE_VERSION_2

TR31_C0_KARTENÜBERPRÜFUNGSSCHLÜSSEL
  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

{Generieren = wahr}, {Generieren = wahr, Überprüfen = wahr}
GenerateCardData
  • CARD_VERIFICATION_VALUE_1

  • WERT_2 FÜR DIE KARTENÜBERPRÜFUNG

TR31_C0_KARTENÜBERPRÜFUNGSSCHLÜSSEL
  • TDES_2-SCHLÜSSEL

{Generieren = wahr}, {Generieren = wahr, Überprüfen = wahr}
GenerateCardData
  • WERT DER AUTHENTIFIZIERUNG_DES KARTENINHABERS

TR31_E6_EMV_MKEY_SONSTIGES
  • TDES_2KEY

{= wahr} DeriveKey
GenerateCardData
  • VERIFIZIERUNGSCODE FÜR DYNAMISCHE_KARTEN

TR31_E4_EMV_MKEY_DYNAMISCHE_NUMBERS
  • TDES_2KEY

{= wahr} DeriveKey
GenerateCardData
  • WERT FÜR DIE ÜBERPRÜFUNG VON DYNAMISCHER_KARTEN

TR31_E6_EMV_MKEY_ANDERE
  • TDES_2KEY

{= wahr} DeriveKey

VerifyCardData

Kryptografischer Vorgang oder Algorithmus Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi
  • AMEX_CARD_SECURITY_CODE_VERSION_1

  • AMEX_CARD_SICHERHEITSCODE_VERSION_2

TR31_C0_KARTENÜBERPRÜFUNGSSCHLÜSSEL
  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

{Generieren = wahr}, {Generieren = wahr, Überprüfen = wahr}
  • CARD_VERIFICATION_VALUE_1

  • WERT_2 FÜR DIE KARTENÜBERPRÜFUNG

TR31_C0_KARTENÜBERPRÜFUNGSSCHLÜSSEL
  • TDES_2-SCHLÜSSEL

{Generieren = wahr}, {Generieren = wahr, Überprüfen = wahr}
  • WERT DER AUTHENTIFIZIERUNG_DES KARTENINHABERS

TR31_E6_EMV_MKEY_SONSTIGES
  • TDES_2KEY

{= wahr} DeriveKey
  • VERIFIZIERUNGSCODE FÜR DYNAMISCHE_KARTEN

TR31_E4_EMV_MKEY_DYNAMISCHE_NUMBERS
  • TDES_2KEY

{= wahr} DeriveKey
  • WERT FÜR DIE ÜBERPRÜFUNG VON DYNAMISCHER_KARTEN

TR31_E6_EMV_MKEY_ANDERE
  • TDES_2KEY

{= wahr} DeriveKey

GeneratePinData (für VISA/ABA-Programme)

VISA_PIN or VISA_PIN_VERIFICATION_VALUE

Schlüsseltyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

PIN-Verschlüsselungsschlüssel

TR31_P0_PIN_ENCRYPTION_KEY

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • {Verschlüsseln = wahr, Wrap = wahr}

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Umbrechen = wahr, Auspacken = wahr}

  • {= wahr} NoRestrictions

Schlüssel zur PIN-Generierung

TR31_V2_VISA_PIN_VERIFICATION_KEY

  • TDES_3-SCHLÜSSEL

  • {Generieren = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

GeneratePinData (fürIBM3624)

IBM3624_PIN_OFFSET,IBM3624_NATURAL_PIN,IBM3624_RANDOM_PIN, IBM3624_PIN_FROM_OFFSET)

Schlüsseltyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

PIN-Verschlüsselungsschlüssel

TR31_P0_PIN_ENCRYPTION_KEY

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

Für IBM3624 _NATURAL_PIN, _RANDOM_PIN, _PIN_FROM_OFFSET IBM3624 IBM3624

  • {Verschlüsseln = wahr, Wrap = wahr}

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Umbrechen = wahr, Auspacken = wahr}

  • {= wahr} NoRestrictions

Für IBM3624 _PIN_OFFSET

  • {Verschlüsseln = wahr, Auspacken = wahr}

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Umbrechen = wahr, Auspacken = wahr}

  • {= wahr} NoRestrictions

Schlüssel zur PIN-Generierung

TR31_V1_ _PIN_VERIFICATION_KEY IBM3624

  • TDES_3-SCHLÜSSEL

  • {Generieren = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

VerifyPinData (für VISA/ABA-Programme)

VISA_PIN

Schlüsseltyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

PIN-Verschlüsselungsschlüssel

TR31_P0_PIN_ENCRYPTION_KEY

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • {Entschlüsseln = wahr, Auspacken = wahr}

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Wrap = wahr, Auspacken = wahr}

  • {= wahr} NoRestrictions

Schlüssel zur PIN-Generierung

TR31_V2_VISA_PIN_VERIFICATION_KEY

  • TDES_3-SCHLÜSSEL

  • {Überprüfen = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

VerifyPinData (fürIBM3624)

IBM3624_PIN_OFFSET,IBM3624_NATURAL_PIN,IBM3624_RANDOM_PIN, IBM3624_PIN_FROM_OFFSET)

Schlüsseltyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

PIN-Verschlüsselungsschlüssel

TR31_P0_PIN_ENCRYPTION_KEY

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

Für IBM3624 _NATURAL_PIN, _RANDOM_PIN, _PIN_FROM_OFFSET IBM3624 IBM3624

  • {Entschlüsseln = wahr, Auspacken = wahr}

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Wrap = wahr, Auspacken = wahr}

  • {= wahr} NoRestrictions

PIN-Bestätigungsschlüssel

TR31_V1_ _PIN_VERIFICATION_KEY IBM3624

  • TDES_3-SCHLÜSSEL

  • {Überprüfen = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

Daten entschlüsseln

Schlüsseltyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

DUMPT

TR31_B0_BASISABLEITUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • AES_128

  • AES_192

  • AES_256

  • { DeriveKey = wahr}

  • { NoRestrictions = wahr}

EMV

TR31_E1_EMV_MKEY_VERTRAULICHKEIT

TR31_E6_EMV_MKEY_ANDERE

  • TDES_2KEY

  • {= wahr} DeriveKey

RSA

TR31_D1_ASYMMETRISCHER_SCHLÜSSEL_FÜR_DATENVERSCHLÜSSELUNG

  • RSA_2048

  • RSA_3072

  • RSA_4096

  • {Entschlüsseln = wahr, entpacken = wahr}

  • {Encrypt=Wahr, Wrap=Wahr, Entschlüsseln = wahr, Unwrap=Wahr}

Symmetrische Schlüssel

TR31_D0_SYMMETRISCHER_DATENVERSCHLÜSSELUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • AES_128

  • AES_192

  • AES_256

  • {Entschlüsseln = wahr, entpacken = wahr}

  • {Encrypt=Wahr, Wrap=Wahr, Entschlüsseln = wahr, Unwrap=Wahr}

  • NoRestrictions {= wahr}

Encrypt Data

Schlüsseltyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

DUMPT

TR31_B0_BASISABLEITUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • AES_128

  • AES_192

  • AES_256

  • { DeriveKey = wahr}

  • { NoRestrictions = wahr}

EMV

TR31_E1_EMV_MKEY_VERTRAULICHKEIT

TR31_E6_EMV_MKEY_ANDERE

  • TDES_2KEY

  • {= wahr} DeriveKey

RSA

TR31_D1_ASYMMETRISCHER_SCHLÜSSEL_FÜR_DATENVERSCHLÜSSELUNG

  • RSA_2048

  • RSA_3072

  • RSA_4096

  • {Verschlüsseln = wahr, Wrap=wahr}

  • {Encrypt=Wahr, Wrap=Wahr, Entschlüsseln = wahr, Unwrap=Wahr}

Symmetrische Schlüssel

TR31_D0_SYMMETRISCHER_DATENVERSCHLÜSSELUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • AES_128

  • AES_192

  • AES_256

  • {Verschlüsseln = wahr, Wrap=wahr}

  • {Encrypt=Wahr, Wrap=Wahr, Entschlüsseln = wahr, Unwrap=Wahr}

  • NoRestrictions {= wahr}

Translate Pin Data

Richtung Schlüsseltyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

Eingehende Datenquelle

DEPUTIERT

TR31_B0_BASISABLEITUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • AES_128

  • AES_192

  • AES_256

  • { DeriveKey = wahr}

  • { NoRestrictions = wahr}

Eingehende Datenquelle

Unverfälschte Daten (PEK, AWK, IWK usw.)

TR31_P0_PIN_VERSCHLÜSSELUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • AES_128

  • AES_192

  • AES_256

  • {Entschlüsseln = wahr, Auspacken = wahr}

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Wrap = wahr, Auspacken = wahr}

  • {= wahr} NoRestrictions

Ziel für ausgehende Daten

DUPT

TR31_B0_BASISABLEITUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • AES_128

  • AES_192

  • AES_256

  • { DeriveKey = wahr}

  • { NoRestrictions = wahr}

Ziel für ausgehende Daten

Nicht dedupt (PEK, IWK, AWK usw.)

TR31_P0_PIN_VERSCHLÜSSELUNGSSCHLÜSSEL

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • AES_128

  • AES_192

  • AES_256

  • {Verschlüsseln = wahr, Wrap = wahr}

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Umbrechen = wahr, Auspacken = wahr}

  • {= wahr} NoRestrictions

MAC generieren/verifizieren

MAC-Schlüssel werden verwendet, um kryptografische Hashes eines Schlüssels mit nur einer Operation zu erstellen, wenn das andere System die andere Hälfte des Operationspaars ausführen soll. message/body of data. It is not recommended to create a key with limited key modes of use as you will be unable to perform the matching operation. However, you may import/export

Zulässige Verwendung von Schlüsseln Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

MAC-Schlüssel

TR31_M1_ISO_9797_1_MAC_KEY

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • {Generieren = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

  • {Verifizieren = wahr}

  • {Generieren = wahr}

MAC-Schlüssel (MAC für den Einzelhandel)

TR31_M1_ISO_9797_3_MAC_KEY

  • TDES_2-SCHLÜSSEL

  • TDES_3KEY

  • {Generieren = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

  • {Verifizieren = wahr}

  • {Generieren = wahr}

MAC-Schlüssel (CMAC)

TR31_M6_ISO_9797_5_CMAC_KEY

  • TDES_2KEY

  • TDES_3KEY

  • AES_128

  • AES_192

  • AES_256

  • {Generieren = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

  • {Verifizieren = wahr}

  • {Generieren = wahr}

MAC-Schlüssel (HMAC)

TR31_M7_HMAC-SCHLÜSSEL

  • TDES_2KEY

  • TDES_3KEY

  • AES_128

  • AES_192

  • AES_256

  • {Generieren = wahr}

  • {Generieren = wahr, Überprüfen = wahr}

  • {Verifizieren = wahr}

  • {Generieren = wahr}

VerifyAuthRequestCryptogram

Zulässige Verwendung von Schlüsseln EMV-Option Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi
  • OPTION A

  • OPTION B

TR31_E0_EMV_MKEY_APP_CRYPTOGRAMS

  • TDES_2KEY

  • {= wahr} DeriveKey

Schlüssel Import/Export

Vorgangstyp Zulässige Verwendung von Schlüsseln Zulässiger Schlüsselalgorithmus Zulässige Kombination der wichtigsten Nutzungsmodi

TR-31 Wickelschlüssel

TR31_K1_KEY_BLOCK_PROTECTION_KEY

TR31_K0_KEY_VERSCHLÜSSELUNGSSCHLÜSSEL

  • TDES_2KEY

  • TDES_3KEY

  • AES_128

  • {Encrypt = true, Wrap = true} (nur Export)

  • {Decrypt = true, Unwrap = true} (nur Import)

  • {Verschlüsseln = wahr, Entschlüsseln = wahr, Wrap = wahr, Auspacken = wahr}

Import einer vertrauenswürdigen CA

TR31_S0_ASYMMETRIC_KEY_FOR_DIGITAL_SIGNATURE

  • RSA_2048

  • RSA_3072

  • RSA_4096

  • {Verifizieren = wahr}

Import eines Public-Key-Zertifikats für asymmetrische Verschlüsselung

TR31_D1_ASYMMETRISCHER_SCHLÜSSEL_FÜR_DATENVERSCHLÜSSELUNG

  • RSA_2048

  • RSA_3072

  • RSA_4096

  • {encrypt=Wahr, Wrap=Wahr}

Unbenutzte Schlüsseltypen

Die folgenden Schlüsseltypen werden derzeit nicht von AWS Payment Cryptography verwendet

  • TR31_P1_PIN_GENERATION_KEY

  • TR31_K3_ASYMMETRISCHER_SCHLÜSSEL_FÜR_SCHLÜSSEL_VEREINBARUNG