PBOC/EMV之SDA(靜態(tài)數(shù)據(jù)認證)
文章出處:http://m.coolbang.cn 作者: 人氣: 發(fā)表時間:2012年05月27日
SDA的意思是靜態(tài)數(shù)據(jù)認證,首先如何理解這個靜態(tài)。參與認證的都是靜態(tài)的卡片數(shù)據(jù),這些數(shù)據(jù)在卡片個人化后就不會在改變,比如卡號. 它的目的是確認存放在IC卡中的由應用文件定位器(AFL)和可選的靜態(tài)數(shù)據(jù)認證標簽列表所標識的,關鍵的靜態(tài)數(shù)據(jù)的合法性,從而保證IC卡中的發(fā)卡行數(shù)據(jù)在個人化以后沒有被非法篡改.
既然是認證,必然涉及算法,SDA(包括之后的DDA,CDA)用的是RSA算法,這是一種典型的以非對稱加密為理論基礎的算法.
廢話不多講, 詳細的步驟如下:
第一步,
CA(認證中心)公鑰+發(fā)卡行公鑰證書+RSA算法 = 發(fā)卡行公鑰
CA公鑰可以手動下裝到終端,也可以聯(lián)機從后臺下載. 具體的內(nèi)容通常包括公鑰模,模長度,公鑰指數(shù),指數(shù)長度以及有效期等信息. 這些信息牽扯到算法本身的用途,不細說.
發(fā)卡行公鑰證書是簽了名的發(fā)卡行公鑰,是終端在讀數(shù)據(jù)階段從卡片中讀出來的, 其實是一串密文數(shù)據(jù), 比如下面這樣:
CA公鑰從發(fā)卡行公鑰證書中恢復發(fā)卡行公鑰用的算法是RSA算法.
第二步,
發(fā)卡行公鑰+簽名的靜態(tài)應用數(shù)據(jù)+RSA算法 = 數(shù)據(jù)A
數(shù)據(jù)A主要包括兩部分重要的數(shù)據(jù), 一部分我把它叫做數(shù)據(jù)A1, 另外一部分叫哈希結(jié)果A.
第三步,
A1+終端在讀數(shù)據(jù)階段讀到的需要參與認證的靜態(tài)數(shù)據(jù)+Hash算法 = 哈希結(jié)果B
A1和終端在讀數(shù)據(jù)階段讀到的需要參與認證的靜態(tài)數(shù)據(jù)一起, 調(diào)用哈希算法,最終計算出一個哈希結(jié)果B. 數(shù)據(jù)階段讀到的需要參與認證的靜態(tài)數(shù)據(jù),是AFL中的字節(jié)4:該字節(jié)指明從第1 個記錄開始的用于脫機數(shù)據(jù)認證的連續(xù)記錄數(shù).
AFL的結(jié)構(gòu)如下:
字節(jié)1:短文件標識符
字節(jié)2:文件中要讀取的第1個記錄的記錄號
字節(jié)3:文件中要讀取的最后一個記錄的記錄號
字節(jié)4:從字節(jié)中的記錄號開始,存放認證用靜態(tài)數(shù)據(jù)記錄的個數(shù)(值從到字節(jié)-字節(jié)+1的值)
舉例:
每四字節(jié)為一部分, 10 01 03 01表示在SFI為10的文件中, 在01到03這些記錄中, 有一個記錄是用于數(shù)據(jù)認證的.
第四步,
判斷哈希結(jié)果A和哈希結(jié)果B是否相等,如果相等,SDA成功,否則SDA失敗.
上述步驟其實省略了一些數(shù)據(jù)拼接以及數(shù)據(jù)起始字節(jié)的合法性判斷等操作,但SDA的核心已非常明確.