Главная // Актуальные документы // ПриказСПРАВКА
Источник публикации
М.: Стандартинформ, 2018
Примечание к документу
Документ
введен в действие с 1 августа 2018 года.
Название документа
"Р 1323565.1.016-2018. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Использование режимов алгоритма блочного шифрования, алгоритмов электронной подписи и функции хэширования в процедуре оффлайновой аутентификации платежного приложения"
(утв. и введены в действие Приказом Росстандарта от 05.03.2018 N 117-ст)
"Р 1323565.1.016-2018. Рекомендации по стандартизации. Информационная технология. Криптографическая защита информации. Использование режимов алгоритма блочного шифрования, алгоритмов электронной подписи и функции хэширования в процедуре оффлайновой аутентификации платежного приложения"
(утв. и введены в действие Приказом Росстандарта от 05.03.2018 N 117-ст)
Утверждены и введены в действие
агентства по техническому
регулированию и метрологии
от 5 марта 2018 г. N 117-ст
РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ
ИНФОРМАЦИОННАЯ ТЕХНОЛОГИЯ
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ
ИСПОЛЬЗОВАНИЕ РЕЖИМОВ АЛГОРИТМА БЛОЧНОГО ШИФРОВАНИЯ,
АЛГОРИТМОВ ЭЛЕКТРОННОЙ ПОДПИСИ И ФУНКЦИИ ХЭШИРОВАНИЯ
В ПРОЦЕДУРЕ ОФФЛАЙНОВОЙ АУТЕНТИФИКАЦИИ ПЛАТЕЖНОГО ПРИЛОЖЕНИЯ
Information technology. Cryptographic data security.
Using block encryption algorithm modes, digital signature
algorithm and hash function in offline authentication
of the payment application
Р 1323565.1.016-2018
Дата введения
1 августа 2018 года
1 РАЗРАБОТАНЫ Обществом с ограниченной ответственностью "Системы практической безопасности" (ООО "СПБ") совместно с Открытым акционерным обществом "Информационные технологии и коммуникационные системы" (ОАО "ИнфоТеКС") и Обществом с ограниченной ответственностью "КРИПТО-ПРО" (ООО "КРИПТО-ПРО")
2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"
3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ
Приказом Федерального агентства по техническому регулированию и метрологии от 5 марта 2018 г. N 117-ст
4 ВВЕДЕНЫ ВПЕРВЫЕ
Правила применения настоящих рекомендаций установлены в
статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации". Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)
В настоящих рекомендациях представлен алгоритм оффлайновой аутентификации платежного приложения. Данная процедура является ключевым элементом безопасности операций, выполняемых с помощью механизмов платежных карт.
В настоящих рекомендациях рассматриваются криптографические механизмы двух видов оффлайновой аутентификации: динамической и комбинированной. Динамическая аутентификация обеспечивает проверку целостности критичных данных приложения и проверку подлинности карты и производится до выполнения команды GENERATE AC. Комбинированная аутентификация обеспечивает еще и целостность критичных данных, циркулирующих между картой и терминалом, и проводится в рамках процедуры обработки команды GENERATE AC.
Команда GENERATE AC отправляет связанные с транзакцией данные на карту, которая вычисляет и возвращает криптограмму приложения.
Разработка настоящих рекомендаций вызвана необходимостью внедрения процедур для оффлайновой аутентификации платежных приложений.
Настоящие рекомендации предназначены для описания алгоритмов, используемых в процессе оффлайновой аутентификации в платежной системе "МИР".
В настоящих рекомендациях использованы нормативные ссылки на следующие документы:
ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования
ГОСТ Р 34.10-2012 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи
ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования
Р 1323565.1.010-2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения
Р 1323565.1.015-2018 Информационная технология. Криптографическая защита информации. Задание параметров алгоритмов электронной подписи и функции хэширования в профиле EMV сертификатов открытых ключей платежных систем
Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.
В настоящих рекомендациях используют следующие обозначения:
Vn | - | конечномерное векторное пространство размерности n; |
A||B | - | конкатенация строк, т.е. если |
ATC | - | Application Transaction Counter. Номер текущей транзакции. Длина значения равна 2 байтам; |
Cicc | - | ICC Public Key Certificate. Сертификат открытого ключа карты; |
Cicc-iss | - | Issuer Public Key Certificate. Сертификат открытого ключа эмитента; |
CDA | - | Combined Dynamic Data Authentication/Application Cryptogram Generation. Комбинированная оффлайновая аутентификация приложения карты; |
CDOL1 | - | Combined Dynamic Data Authentication Data Object List. Перечень тегов и длин объектов данных, значения которых должны быть переданы карте во время первой команды GENERATE AC; |
CDOL2 | - | Combined Dynamic Data Authentication Data Object List. Перечень тегов и длин объектов данных, значения которых должны быть переданы карте во время второй команды GENERATE AC; |
CID | - | Cryptogram Information Data. Тип используемой криптограммы. Длина значения равна 1 байту. Возможные значения: '00' - криптограмма ACC, '40' - криптограмма TC, '80' - криптограмма ARQC; |
DDA | - | Dynamic Data Authentication. Оффлайновая динамическая аутентификация приложения карты; |
DDOL | - | Dynamic Data Authentication Data Object List. Список (теги и длины) объектов данных, необходимых карте для формирования данных, подписываемых картой; |
EK(M) | - | функция зашифрования; |
ICC | - | Integrated Circuit Card. Карта с интегральной микросхемой; |
id-tc26-gost3410-2012-256 | - | функция формирования/проверки электронной подписи в соответствии с ГОСТ Р 34.10-2012 с длиной ключа порядка 256 бит; |
id-tc26-gost3411-2012-256 | - | функция хэширования в соответствии с ГОСТ Р 34.11-2012 с длиной ключа порядка 256 бит; |
id-Gost28147-89 | - | функция шифрования в режиме простой замены в соответствии с алгоритмом ГОСТ 28147-89 с узлом замены id-tc26-gost-28147-param-Z; |
id-GostR3410-2001- CryptoPro-A-ParamSet | - | набор параметров алгоритма формирования/проверки электронной подписи в соответствии с ГОСТ Р 34.10-2012; |
IDN | - | ICC Dynamic Number. Используется для подтверждения факта выполнения терминалом процедуры аутентификации карты. Длина значения равна от 2 до 8 байт; |
IDN Length | - | длина значения объекта IDN; |
MKIDN | - | мастер-ключ карты для вычисления IDN; формируется в соответствии с Р 1323565.1.010-2017. Длина значения равна 32 байтам; |
Picc | - | ICC Public Key. Открытый ключ карты; |
Picc-iss | - | Issuer Public Key. Открытый ключ эмитента; |
PDOL | - | Processing Options Data Object List (Tag '9F38'). Определяет данные о транзакции и терминале, необходимые карте, для принятия решения о наилучшем с точки зрения эмитента карты способе обработки операции; |
Sicc | - | ICC Secret Key. Секретный ключ карты; |
Unpredictable Number | - | случайное число, генерируемое терминалом. Длина значения равна 4 байтам. |
Суть методов состоит в том, что терминал генерирует случайное число, передаваемое карте вместе с некоторыми другими данными для подписи.
Карта возвращает терминалу подписанные данные терминала, и в том случае, если терминал устанавливает, что подпись полученных от карты данных, а также сертификаты ключа эмитента и ключа карты оказываются правильными, следует вывод о том, что карта подлинная.
Оффлайновая аутентификация карты выполняется при каждой транзакции. Выбор метода аутентификации осуществляется терминалом на основе возможностей терминала и профиля обмена приложениями.
Для оффлайновой аутентификации карты используются специальные сертификаты, формат которых представлен в Рекомендации "Задание параметров алгоритмов электронной подписи и функции хэширования в профиле сертификатов открытых ключей платежных систем".
Возможные значения аргументов функций в представленных алгоритмах ограничены допустимостью их использования в качестве входных параметров преобразований.
4.1 Алгоритм формирования объекта ICC Dynamic Number (IDN)
Объект данных IDN представляет собой результат зашифрования
(ATC||'0
x00
'||'0
x00
'||'0
x00
'||'0
x00
'||'0
x00
'||'0
x00
') на ключе
MKIDN в соответствии с
ГОСТ 28147-89 в режиме простой замены с узлом замены id-tc26-gost-28147-param-Z:
В качестве IDN выбираются n левых (старших) байтов результата зашифрования, где n = IDN Length (принимает значение от 2 до 8).
4.2 Динамическая аутентификация платежного приложения (DDA)
4.2.1 Формирование данных и установка подписи платежного приложения
Карта в соответствии со списком объекта DDOL формирует поля, определенные в таблице 1.
Имя поля | Длина, байт | Описание |
Signed Data Format (формат подписываемых данных) | 1 | Значение '0x15' |
Public Key Algorithm Indicator (индикатор алгоритма подписи) | 1 | Идентифицирует алгоритм подписи; принимает значение '0x11', соответствующее алгоритму id-tc26-gost3410-2012-256 |
Public Key Parameters Indicator (индикатор набора параметров алгоритма подписи) | 1 | Идентифицирует набор параметров алгоритма подписи; принимает значение '0x01', соответствующее id-GostR3410-2001-CryptoPro-A-ParamSet |
ICC Dynamic Data Length (длина динамических данных карты) | 1 | Длина динамических данных в байтах |
ICC Dynamic Data (динамические данные карты) | IDN Length | Ldd | 1 | Динамические данные, сформированные картой или сохраненные на карте |
IDN | 2 - 8 |
Unpredictable Number | 4 | Случайное число, генерируемое терминалом |
Данные
таблицы 1 подписываются секретным ключом карты
Sicc в соответствии с
ГОСТ Р 34.10-2012 с длиной ключа порядка 256 бит. После чего формируется Signed Dynamic Application Data согласно таблице 2.
Имя поля | Длина, байт | Описание |
Data Header (заголовок) | 1 | Значение '0x6a' |
Signed Data Format (формат данных) | 1 | Значение '0x15' |
Public Key Algorithm Indicator (индикатор алгоритма подписи) | 1 | Идентифицирует алгоритм подписи; принимает значение '0x11', соответствующее алгоритму id-tc26-gost3410-2012-256 |
Public Key Parameters Indicator (индикатор набора параметров алгоритма подписи) | 1 | Идентифицирует набор параметров алгоритма подписи; принимает значение '0x01', соответствующее id-GostR3410-2001-CryptoPro-A-ParamSet |
ICC Dynamic Data Length (длина динамических данных карты) | 1 | Длина динамических данных в байтах |
ICC Dynamic Data (динамические данные карты) | IDN Length | Ldd | 1 | Динамические данные, сформированные картой или сохраненные на карте |
IDN | 2 - 8 |
Signature (подпись) | 64 | |
Data Trailer | 1 | '0xbc' |
Полученный результат (Signed Dynamic Application Data) направляется терминалу в поле данных ответа на команду INTERNAL AUTHENTICATE.
4.2.2 Проверка подписи данных платежного приложения карты терминалом
Проверка терминалом полученного значения Signed Dynamic Application Data выполняется с помощью открытого ключа карты Picc. Для этого:
- извлекается открытый ключ удостоверяющего центра платежной системы;
- извлекается открытый ключ эмитента Picc-iss;
- верифицируется сертификат открытого ключа карты Cicc согласно Р 1323565.1.015-2018;
- извлекается открытый ключ карты Picc;
- выполняется проверка цифровой подписи (Signature), приведенной в
таблице 2, в соответствии с
ГОСТ Р 34.10-2012 с длиной ключа порядка 256 бит;
- производится проверка элемента "Формат данных" (Signed Data Format), который должен быть равен '0x15'.
Карта считается успешно аутентифицированной, когда все проверки завершились успешно. В этом случае терминал запоминает значение IDN, если оно присутствует в данных Signed Dynamic Application Data, для последующей пересылки эмитенту при верификации.
4.3 Комбинированная аутентификация платежного приложения (CDA)
4.3.1 Формирование данных и установка подписи платежного приложения
Карта формирует объект Transaction Data Hash Code, для чего используется алгоритм
ГОСТ Р 34.11-2012 с длиной ключа порядка 256 бит, выполняемый над приведенными ниже данными, взятыми в следующем порядке:
- поля данных объектов, определенных в списке PDOL, взятые в том же порядке, в котором они приведены в PDOL;
- поля данных объектов, определенных в списке CDOL1, взятые в том же порядке, в котором они приведены в CDOL1;
- поля данных объектов, определенных в списке CDOL2, взятые в том же порядке, в котором они приведены в CDOL2;
- значения полей Tag, Length, Value объектов данных (за исключением объекта Signed Dynamic Application Data), возвращаемых картой в ответе на первую (вторую) команду GENERATE AC, взятые в том же порядке, в котором они возвращаются терминалу.
После формирования Transaction Data Hash Code карта создает Signed Dynamic Application Data, для чего формирует поля, определенные в таблице 3.
Имя поля | Длина, байт | Описание |
Signed Data Format (формат подписываемых данных) | 1 | Значение '0x15' |
Public Key Algorithm Indicator (индикатор алгоритма подписи) | 1 | Идентифицирует алгоритм подписи; принимает значение '0x11', соответствующее алгоритму id-tc26-gost3410-2012-256 |
Public Key Parameters Indicator (индикатор набора параметров алгоритма подписи) | 1 | Идентифицирует набор параметров алгоритма подписи; принимает значение '0x01', соответствующее id-GostR3410-2001-CryptoPro-A-ParamSet |
ICC Dynamic Data Length (длина динамических данных карты) | 1 | Длина динамических данных в байтах |
ICC Dynamic Data (динамические данные карты) | IDN Length | 1 | Динамические данные, сформированные картой или сохраненные на карте |
IDN | 2 - 8 |
CID | 1 |
Криптограмма TC, AAC или ARQC | 8 |
Transaction Data Hash Code | 32 |
Unpredictable Number | 4 | Случайное число, генерируемое терминалом |
Затем данные, приведенные в
таблице 3, подписываются секретным ключом карты
Sicc в соответствии с
ГОСТ Р 34.10-2012 с длиной ключа порядка 256 бит. После чего формируется Signed Dynamic Application Data согласно таблице 4.
Имя поля | Длина, байт | Описание |
Data Header (заголовок) | 1 | Значение '0x6A' |
Signed Data Format (формат подписываемых данных) | 1 | Значение '0x15' |
Hash Algorithm Indicator (идентификатор алгоритма хэширования) | 1 | Идентифицирует алгоритм хэширования; принимает значение '0x11', соответствующее алгоритму id-tc26-gost3411-2012-256 |
Public Key Algorithm Indicator (индикатор алгоритма подписи) | 1 | Идентифицирует алгоритм подписи; принимает значение '0x11', соответствующее алгоритму id-tc26-gost3410-2012-256 |
Public Key Parameters Indicator (индикатор набора параметров алгоритма подписи) | 1 | Идентифицирует набор параметров алгоритма подписи; принимает значение '0x01', соответствующее id-GostR3410-2001-CryptoPro-A-ParamSet |
ICC Dynamic Data Length (длина динамических данных карты) | 1 | Длина динамических данных в байтах |
ICC Dynamic Data (динамические данные карты) | Ldd | Динамические данные, сформированные картой или сохраненные на карте |
Signature (подпись) | 64 | |
Data Trailer | 1 | '0xBC' |
Полученный результат (Signed Dynamic Application Data) направляется терминалу в поле данных ответа на команду GENERATE AC.
Структура поля данных ответа на команду GENERATE AC представлена в таблице 5.
Таблица 5
Имя поля | Тэг | Длина, байт | Описание |
CID | '9F27' | 1 | Определяет тип криптограммы |
ATC | '9F36' | 2 | Счетчик транзакций приложения |
Signed Dynamic Application Data | '9F4B' | 120 | Подписанные критические данные приложения при использовании DDA или CDA |
Issuer Application Data | '9F10' | 32 | Issuer Application Data дает эмитенту информацию о приложении в процессе онлайн-транзакции в авторизационном запросе и, после завершения транзакции, в записях по клирингу |
4.3.2 Проверка подписи данных платежного приложения карты терминалом
Проверка терминалом полученного значения Signed Dynamic Application Data выполняется с помощью открытого ключа карты Picc. Для этого:
- извлекается открытый ключ удостоверяющего центра платежной системы;
- извлекается открытый ключ эмитента Picc-iss;
- извлекается открытый ключ карты Picc;
- выполняется проверка цифровой подписи (Signature), приведенная в
таблице 4, в соответствии с
ГОСТ Р 34.10-2012 с длиной ключа порядка 256 бит;
- выполняется проверка элемента "Формат данных" (Signed Data Format), который должен быть равен '0x15';
- производится проверка равенства значений CID, полученных из подписанных данных и из поля данных ответа на команду GENERATE AC;
- производится проверка равенства значений Transaction Data Hash Code, полученных из подписанных данных и вычисленных терминалом самостоятельно на основе имеющихся в его распоряжении значений данных, используемых для вычисления Transaction Data Hash Code.
Карта считается успешно аутентифицированной, когда все проверки завершились успешно. В этом случае терминал запоминает значение IDN для последующей пересылки эмитенту при верификации.
(справочное)
Приводимое ниже значение счетчика ATC, а также значения ключей карты Sicc, Picc, мастер-ключ MKIDN рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящих рекомендациях.
Все числовые значения приведены в десятичной или шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления.
В данном приложении двоичные строки из
V*, длина которых кратна 4, записываются в шестнадцатеричном виде, а символ конкатенации ("||") опускается. То есть строка

будет представлена в виде
ar-1 ar-2 ...
a0, где

,
i = 0, 1, ...,
r = 1. Соответствие между двоичными строками длины 4 и шестнадцатеричными строками длины 1 задается естественным образом
(таблица А.1).
Преобразование, ставящее в соответствие двоичной строке длины 4r шестнадцатеричную строку длины r, и соответствующее обратное преобразование для простоты записи опускаются.
Таблица А.1
Соответствие между двоичными и шестнадцатеричными строками
| 0000 | 0 | |
| 0001 | 1 | |
| 0010 | 2 | |
| 0011 | 3 | |
| 0100 | 4 | |
| 0101 | 5 | |
| 0110 | 6 | |
| 0111 | 7 | |
| 1000 | 8 | |
| 1001 | 9 | |
| 1010 | a | |
| 1011 | b | |
| 1100 | c | |
| 1101 | d | |
| 1110 | e | |
| 1111 | f | |
А.1 Исходные данные
ATC = 001016
MKIDN | = | 4ea368db926da5b101c32d34f0b24803\\ 53db104e44dd57df907e00594b299dcd16 |
Закрытый ключ карты:
Sicc | = | d92d431d20375cd2a537cd648e14b60b\\ 4c21a15a579861b7be419b16ed86187416 |
Открытый ключ карты:
Picc | = | 030654acd14ad85d6b246ec4a195b334\\ ecfef93c1f22b67cf81ff7d35e8dd618\\ e538c3b327e93b136697ed5c86173b44\\ 341c5f5b9792e95362170a993d84a47216 |
Символ "\\" обозначает перенос числа на новую строку.
А.1.1 Формирование объекта ICC Dynamic Number (IDN)
С помощью исходных данных и мастер-ключа MKIDN, получается следующее значение IDN:
IDN = f826223816
А.1.2 Динамическая аутентификация платежного приложения
Для динамической аутентификации формируются следующие данные:
Data = 1511010504f82622380102030416
Для формирования подписи от данных Data вычисляется их хэш-код:
HashData | = | 4d2f6846422cea0e25d78af8b5d50546\\ 68cc8d553d45e98f43dd20847003bfee16 |
С помощью случайного числа k, равного
k | = | a1f3db706b09f11176c591c6078e19ba\\ 3ab9185944f71661057679400f4886d816 |
и закрытого ключа карты Sicc получается следующее значение подписи от данных Data:
Sign | = | 83775ddc8833ac7a67f48daaa807572e\\ c84cd013bc45d15b8146834b440ac1cb\\ 5b0356cccd0a07d93d7844d6d1a6ca13\\ c1d118ee5637dcc58789d61f9ba645bf16 |
В итоге получается следующее значение объекта Signed Dynamic Application Data:
Signed Dynamic Application Data | = | 6a1511010504f8262238\\ 83775ddc8833ac7a67f48daaa807572e\\ c84cd013bc45d15b8146834b440ac1cb\\ 5b0356cccd0a07d93d7844d6d1a6ca13\\ c1d118ee5637dcc58789d61f9ba645bf\\ bc16 |
А.1.3 Комбинированная аутентификация платежного приложения
Для комбинированной аутентификации формируются следующие данные:
Data | = | 1511012e04f8262238\\ 0092122fbe92122fbe\\ c84cd013bc45d15b8146834b440ac1cb\\ 5b0356cccd0a07d93d7844d6d1a6ca13\\ 0102030416 |
Для формирования подписи от данных Data вычисляется их хэш-код:
HashData | = | c1872c6de7596424d8c92ecce260f7f1\\ ff6636b01a88160872f635e0de4e6bd116 |
С помощью случайного числа k, равного
k | = | d5149e302f75abcccbb59525d8cc3348\\ bf3bd942a8b38428171b36f10182ca3516 |
И закрытого ключа карты Sicc получается следующее значение подписи от данных Data:
Sign | = | f9a8b82ab6205562171c9d8ab82b0b4e\\ 66a28923f01c2399b9d5218956208bfb\\ 0bdc3cbc360fc252cf8a86bb105b7125\\ c0a2776e92bcf099f8a386b1c638b87c16 |
В итоге получается следующее значение объекта Signed Dynamic Application Data:
Signed Dynamic Application Data | = | 6a1511012e04f8262238\\ 0092122fbe92122fbe\\ c84cd013bc45d15b8146834b440ac1cb\\ 5b0356cccd0a07d93d7844d6d1a6ca13\\ f9a8b82ab6205562171c9d8ab82b0b4e\\ 66a28923f01c2399b9d5218956208bfb\\ 0bdc3cbc360fc252cf8a86bb105b7125\\ c0a2776e92bcf099f8a386b1c638b87c\\ bc16 |
А.2 Исходные данные
ATC = 001016
MKIDN = 23df44a5dd9e2c755504dc4c736427b8\\
6478841d8fea535fb09c34a1410f309716
Закрытый ключ карты:
Sicc | = | 05050505050505050505050505050505\\ 0505050505050505050505050505050516 |
Открытый ключ карты:
Picc | = | 2221df1866280f2cfd78d2d5f0f4719a\\ caa187bf4fab1d8198ab53c9c800fbf2\\ 4db2a57d9c26c61a886cfa10041566ad\\ 01080083ed2456e5355d7467cbec327d16 |
А.2.1 Формирование объекта ICC Dynamic Number (IDN)
С помощью исходных данных и мастер-ключа MKIDN получается следующее значение IDN:
IDN = 00663246509fd516
А.2.2 Динамическая аутентификация платежного приложения
Для динамической аутентификации формируются следующие данные:
Data = 151101080700663246509fd51121130816
Для формирования подписи от данных Data вычисляется их хэш-код:
HashData | = | 7bff6d3d1e8d9b1916d289e50158f47e\\ b927e75cc1d1e4bc4dded448889544b416 |
С помощью случайного числа k, равного
k | = | 91ccaa44f9e692abcf7deb01cf8f92c5\\ b900768bdb7b753be6c1ae94d25a8e4616 |
И закрытого ключа карты Sicc получается следующее значение подписи от данных Data:
Sign | = | ea90354fee62ab026461cd134791fd1a\\ d6aa2c6ad6b884f2923ebfece5247cda\\ cd9863cc78f57b101f6cb725c64d550e\\ d07f9b601cd1939b28721d249153c15216 |
В итоге получается следующее значение объекта Signed Dynamic Application Data:
Signed Dynamic Application Data | = | 6a151101080700663246509fd5\\ ea90354fee62ab026461cd134791fd1a\\ d6aa2c6ad6b884f2923ebfece5247cda\\ cd9863cc78f57b101f6cb725c64d550e\\ d07f9b601cd1939b28721d249153c152\\ bc16 |
А.2.3 Комбинированная аутентификация платежного приложения
Для комбинированной аутентификации формируются следующие данные:
Data | = | 151101310700663246509fd5\\ 405c75b8ec5c75b8ec\\ d6aa2c6ad6b884f2923ebfece5247cda\\ cd9863cc78f57b101f6cb725c64d550e\\ 1121130816 |
Для формирования подписи от данных Data вычисляется их хэш-код:
HashData | = | 622dbab100c54abbddf831d14c471345\\ c9dd37f0e0333c03cb0c0e38843eae8816 |
С помощью случайного числа k, равного
k | = | e303ff5cccbf166b14cb2ef8291844e7\\ 3b9d05265586030519a88be1c3c8b4e316 |
и закрытого ключа карты Sicc получается следующее значение подписи от данных Data:
Sign | = | d8a0cda7911e3f0d8a3cfe248d0462c2\\ 9c96d1c6501009f69e6c69329c646af7\\ d3106b5e447b54202b73284cc65d8274\\ a919bf42607e9ae46ee30a89446d3a7316 |
В итоге получается следующее значение объекта Signed Dynamic Application Data:
Signed Dynamic Application Data | = | 6a151101310700663246509fd5\\ 405c75b8ec5c75b8ec\\ d6aa2c6ad6b884f2923ebfece5247cda\\ cd9863cc78f57b101f6cb725c64d550e\\ d8a0cda7911e3f0d8a3cfe248d0462c2\\ 9c96d1c6501009f69e6c69329c646af7\\ d3106b5e447b54202b73284cc65d8274\\ a919bf42607e9ae46ee30a89446d3a73\\ bc16 |
А.3 Исходные данные
ATC = 001016
MKIDN | = | 326236064be404964d716c47db6b8dab\\ 75d9cb0cb599db240c782db8fa140ac716 |
Закрытый ключ карты:
Sicc | = | 246954f9881d2918f373c01b6d8c9cc0\\ 01563d191078316e8a3ae1174182952316 |
Открытый ключ карты:
Picc | = | 4fc5f57ab09aa6f0f7433edefbb4bcbe\\ 4368d64fcf5ec69452982cfaef61fdc6\\ ae37764bc9f910905995e92389537ff3\\ b632938a4a6b8e5d1bee20dee371e25816 |
А.3.1 Формирование объекта ICC Dynamic Number (IDN)
С помощью исходных данных и мастер-ключа MKIDN получается следующее значение IDN:
IDN = b074461b04c6479e16
А.3.2 Динамическая аутентификация платежного приложения
Для динамической аутентификации формируются следующие данные:
Data | = | 1511010908b074461b04c6479e12aa169816 |
Для формирования подписи от данных Data вычисляется их хэш-код:
HashData | = | 06eb19d75d4894d5257993fcd34996c2\\ b24fa403b07e81f66609da6b0f793d5016 |
С помощью случайного числа k, равного
k | = | 15b318cfe252177f9bba5fbfbb418a45\\ 7ca308f25e6a85987ff1e71b9c80493316 |
И закрытого ключа карты Sicc получается следующее значение подписи от данных Data:
Sign | = | c232895a96827d6d9dab17019ff2e7b2\\ 1995a29d7f956f3c8331f80f765cd941\\ 3a0d0686964425395abcde18b78272cb\\ 3f9bdec417124b514364cd99237ee98516 |
В итоге получается следующее значение объекта Signed Dynamic Application Data:
Signed Dynamic Application Data | = | 6a1511010908b074461b04c6479e\\ c232895a96827d6d9dab17019ff2e7b2\\ 1995a29d7f956f3c8331f80f765cd941\\ 3a0d0686964425395abcde18b78272cb\\ 3f9bdec417124b514364cd99237ee985\\ bc16 |
А.3.3 Комбинированная аутентификация платежного приложения
Для комбинированной аутентификации формируются следующие данные:
Data | = | 1511013208b074461b04c6479e\\ 405c75b8ec5c75b8ec\\ 3a0d0686964425395abcde18b78272cb\\ c232895a96827d6d9dab17019ff2e7b2\\ 12aa169816 |
Для формирования подписи от данных Data вычисляется их хэш-код:
HashData | = | 676a396f98f92398cc3436fbfc2cb571\\ 7399fcc9b8bb601ff7544fe8b042187516 |
С помощью случайного числа k, равного
k | = | dc4038595ad9e94013ad898665e46617\\ 1a5f4c7cc4cf688e494b67f250cc09ef16 |
и закрытого ключа карты Sicc получается следующее значение подписи от данных Data:
Sign | = | f881574fdddd25b547e31f17d99bc4e0\\ e7dee679c9af018fd32d36bf27ab6fb3\\ 0f6d07ff7b1f8c974cca1feb736e6fc4\\ 1309eae6d24f09d90bd3ad1b5e465cb616 |
В итоге получается следующее значение объекта Signed Dynamic Application Data:
Signed Dynamic Application Data | = | 6a1511013208b074461b04c6479e\\ 405c75b8ec5c75b8ec\\ 3a0d0686964425395abcde18b78272cb\\ c232895a96827d6d9dab17019ff2e7b2\\ f881574fdddd25b547e31f17d99bc4e0\\ e7dee679c9af018fd32d36bf27ab6fb3\\ 0f6d07ff7b1f8c974cca1feb736e6fc4\\ 1309eae6d24f09d90bd3ad1b5e465cb6\\ bc16 |