帖子类型:
 
多个关键词以空格分开
 

ANSI X9 TR31示例摘抄

群友磊磊提供 A7.2 : Key Block Without Optional BlocksA7.2.1 Using Key Variant Binding Method**KBPK: 89E88CF7931444F3 34BD7547FC3F380CPEK: F039121BEC83D26B 169BDCD5B22AAF8FKBEK 使用的常量参数:0x45(‘E’)KBMK 使用的常量参数:0x4D(‘M’) 1)计算KBEK和KBMKKBPK XOR 0x45…0x45:89E88CF7931444F3 34BD7547FC3F380CXOR4545454545454545 4545

jin.th 发布于 2019-07-23 16:28 评论(1) 最后更新 2024-08-08 16:20 仅自己可见

金融POS密钥体系

本文乃数年前的培训资料 密钥体系概述银行卡网络安全系统的三层密钥体系 金融POS系列密钥体系介绍金融POS系列产品根据银联卡检测中心(BCTC)对于终端安全要求,设计出一套适合我们终端的三层密钥体系,从上而下依次是系统密钥、主密钥、工作密钥。上级密钥用于加密下级密钥,具体如下:1.系统密钥用于加密主密钥或其他工作密钥作本地存储,它由POS终端或密码键盘出厂时随机产生,当遭遇拆机时会自毁,最终导致之前发行的工作密钥不能使用,以到达密钥自毁的功能;2.主密钥用于解密工作密钥的密钥;3.工作密钥包括TPK(PIN工作密钥),TAK(MAC工作密钥) ,TDK(磁道加密工作密钥), TPK用于PIN加

jin.th 发布于 2018-11-07 14:16 评论(5) 最后更新 2024-07-09 20:59 仅自己可见

C# SQL查询LIKE模糊查询与转义

LIKE模糊查询SqlserverSELECT * FROM XXX WHERE [Name] LIKE '%'+@KeyWord + '%' SqliteSELECT * FROM XXX WHERE [Name] LIKE @KeyWord"SQLiteParameter p=new SQLiteParameter("@KeyWord","%"+keyword+"%") LIKE转义字符Sqlserverstr = str.Replace("[", "[[]&

jin.th 发布于 2018-11-01 15:40 评论(0) 最后更新 2024-06-03 18:13 仅自己可见

PBOC与UICS区别

下文写于2016年 PBOC规范是由中国人民银行制定的,而UICS则是由中国银联制定的,PBOC为政府主导的行业规范,UICS则是银联主导的企业规范。 UICS规范分类更具体:基础规范、辅助规范、产品规范。 PBOC规范更新时间大约3年左右,UICS则可快速更新。 PBOC与UICS具体差异如下: UICS支持联机交易ODA(Offline Data Authentication (ODA) for Online Authorizations);qUICS中GPO需要返回密文信息数据tag9F27;qPBOC支持预付;qPBOC联机交易或者拒绝时只能返回tag5F20,但qUICS则可返5F

jin.th 发布于 2018-12-26 19:18 评论(3) 最后更新 2024-05-16 21:59 仅自己可见

ISO8583报文协议介绍

什么是8583包?ISO8583包(简称8583包)是一个国际标准的包格式,最多由128个字段域组成,每个域都有统一的规定,并有定长与变长之分。8583包前面一段为位图,用来确定包的字段域组成情况。其中位图是8583包的灵魂,它是打包解包确定字段域的关键, 而了解每个字段域的属性则是填写数据的基础。 域域分标准域(64个域)和扩展域(128个域),正常情况下使用标准域就已经足够,若需要扩展,只需将位图的第一个位标记为1。就是说,实际上可使用的域有63个或者127个。ISO标准中规定的可变长度域最长可以达到999个字节 什么是位图?在8583数据包的最前面有一块64位或者128位的区域(即8个字

jin.th 发布于 2018-11-27 14:55 评论(1) 最后更新 2024-04-01 18:00 仅自己可见

常用加解密算法总结

数年前的培训资料 引言 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。 该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。  在项目中,我们常用的加密算法主要有DES算法、DES的加强版3DES算法、RSA算法、银联规范中POS终端MAC的算法以及RC4算法。 DES算法DES算法简单介绍 先来简单了解下DES算法,DES算法是一种最通用的对称密钥算法,属于分组密码算法。主要用于民用敏感信息的加密。对称密钥算法:  对

jin.th 发布于 2018-11-07 11:38 评论(3) 最后更新 2023-02-07 11:36 仅自己可见

DUKPT是什么

DUKPT(derived unique key per Transaction)参考How DUKPT key management works in POS environments安全加密dukpt 1:是什么?是一种非常安全的密钥管理技术,主要应用于对称密钥加密MAC,PIN等安全数据方面 DUKPT(Derived Unique Key Per Transaction)是被ANSI定义的一套密钥管理体系和算法,用于解决金融支付领域的信息安全传输中的密钥管理问题,应用于对称密钥加密MAC,PIN等数据安全方面。保证每一次交易流程使用唯一的密钥,采用一种不可逆的密钥转换算法,使得无法从当

jin.th 发布于 2018-12-19 17:06 评论(0) 最后更新 2022-06-28 14:47 仅自己可见

IC卡基础知识

IC卡全称集成电路卡(Integrated Circuit Card),又称智能卡(Smart Card).可读写,容量大,有加密功能,数据记录可靠,使用更方便,如一卡通系统,消费系统等,目前主要有PHILIPS的Mifare系列卡.   ID卡全称身份识别卡(Identification Card),是一种不可写入的感应卡,含固定的编号,主要有台湾SYRIS的EM格式,美国HID,TI,MOTOROLA等各类ID卡. 区别:  Id卡是感应的,是内置芯片,芯片内只有一个10位数的卡号,没有存储数据的功能,因为芯片内没有容量。  IC卡一般是指接触式的,外置芯片,但IC卡也有内置芯片的,也

jin.th 发布于 2018-11-07 14:31 评论(0) 最后更新 2022-05-01 17:26 仅自己可见

C语言小笔记

使用socketVC6配置VS配置注意点使用timeGetTime()itoa/atoiaccessstrncpyremovemsggetsizeof与strlen的区别三字母词DLL调用编译问题_MSC_VERIAR其它编译时出现类似XXX may be unsafeinclude CONBSTRpragma onceRGB888与RGB565互转使用socket除了引入头文件外,还需要加入库文件WS2_32.lib一种方法是在代码中写#pragma comment(lib,”WS2_32.lib”);另一种方法是在项目中配置: VC6配置 VS配置 注意点在使用任何winsock函数之前,

jin.th 发布于 2018-12-21 09:32 评论(0) 最后更新 2022-05-01 17:17 仅自己可见

C代码文件UTF8格式带来的问题

初衷是将原本在IAR、VS上的C代码移植到Android Stdio和Xcode上,但Android Stdio和Xcode上的C代码文件必须是UTF8格式,不然所有中文注释都是乱码。 用记事本将代码文件另存为成UTF8格式后,会在文件最开头加上三个字节EFBBBF,这叫UTF8 BOM,参看这里。但是IAR不认,会编译报错认为那是非法字符。 用VS将代码文件改成UTF-8带签名,文件最开头会有BOM。UTF-8无签名就是不带BOM。 但是问题来了,如果代码中硬编码了中文字符串,不带BOM格式的代码文件在VS中会出现这个错误:error C2001:常量中有换行符网上的解决方案是(1)全部用英

jin.th 发布于 2018-11-01 15:51 评论(0) 最后更新 2021-11-23 14:30 仅自己可见

远程桌面的一些问题记录

无法复制粘贴的解决方案有时远程桌面会突然莫名其妙无法粘贴外部剪切板的内容,菜单中粘贴选项是灰色的 第一步,先检查远程桌面连接的配置是否正确,剪切板是否勾选上 第二步,进入远程电脑,打开任务管理器,将rdpclip.exe进程强制结束掉 第三步,在开始菜单栏将rdpclip.exe进程重新运行,然后关闭远程桌面,重新连接之后就能粘贴了 注意: 如果在第二步中,任务管理器李没有找到rdpclip.exe进程,那么直接执行第三步运行后再强制结束进程再开启。 Windows10远程报错:由于CredSSP加密Oracle修正Windows10远程桌面连接 报错信息 : 方案一:开始-运行,输入gped

jin.th 发布于 2018-11-30 16:30 评论(0) 最后更新 2021-05-24 11:29 仅自己可见

银行卡CVN介绍

This code is a three- or four-digit number printed on the back or front of credit cards. This number ensures that your customer has physical possession of the card at the time of the order.不同卡组织对它的定义与算法也不同。银联卡称为CVN,英文全称是Card Verification Number,卡片验证码/安全码。 Visa Card Verification Value (CVV2

jin.th 发布于 2019-02-26 15:10 评论(2) 最后更新 2020-03-06 14:41 仅自己可见

直播地址

部分地址可能已失效 香港卫视1: rtmp://live.hkstv.hk.lxdns.com/live/hks1 香港卫视2: rtmp://live.hkstv.hk.lxdns.com/live/hks2 香港财经 rtmp://202.69.69.180:443/webcast/bshdlive-pc 韩国GoodTV,rtmp://mobliestream.c3tv.com:554/live/goodtv.sdp 韩国朝鲜日报,rtmp://live.chosun.gscdn.com/live/tvchosun1.stream 美国1,rtmp://ns8.indexforce.co

jin.th 发布于 2019-10-17 18:21 评论(0) 最后更新 2019-10-17 18:24 仅自己可见

ECharts笔记

ECharts,是一个百度的纯 Javascript 的图表库,遵循 Apache-2.0 开源协议,免费商用,可以流畅的运行在 PC 和移动设备上,兼容当前绝大部分浏览器,提供直观,生动,可交互,可高度个性化定制的数据可视化图表。官网地址 基本使用也很简单,引用js文件,为ECharts准备一个DOM 容器,通过echarts.init方法初始化一个 echarts 实例并通过 setOption 方法生成图表。 <script src="echarts.min.js"></script><div id="divChart"

jin.th 发布于 2019-10-15 14:36 评论(0) 最后更新 2019-10-17 15:27 仅自己可见

银行卡号校验规则(Luhn算法)

Luhn算法由IBM的Hans Peter Luhn发明,又称为“模10”算法,是一种简单的校验和算法,用来验证识别号,一般会被用于身份证号码,信用卡号、IMEI号、社会保险号的验证。它的算法简单,并只采用最后一位数字作为校验位,可以有效防止偶然的输入性错误。   Luhn算法只能用于简单的校验,不能用于加密算法。Luhn算法可以检测到以下输入性错误:所有的单位数字错误,如 210写作215;能检测到绝大多数的临位错位,比如315写作351,但是只有两位的情况下无法检测,比如09写作90;能够检测双数字写错10种的7 种,比如11写为22,但是有3种无法检测,如22和55、33和66、44和7

jin.th 发布于 2019-10-16 17:12 评论(0) 最后更新 2019-10-16 17:18 仅自己可见

RSA PKCS1与PKCS8的区别

两种都是明文证书格式,其实就是把公钥或私钥数据以TLV格式组包,再用base64编码,头尾加上一段固定文本。PKCS8用于JAVA语言。对终端里C语言的使用来说,两者最终都需要解析成RSA的P/Q/N/D等值。 1 RSA公钥PKCS1格式与PKCS8格式的公钥完全一样。举例: -----BEGIN PUBLIC KEY-----MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDI1yZoH2mC147z5K/9HsnoumTzBOGfiMrkVrqBpdIfQnAKS/2oc7F0LtBsJTjGdsbXShkcac0TixJXBt4myBSMC5d90npI4n

jin.th 发布于 2019-08-24 22:02 评论(0) 最后更新 2019-08-24 22:02 仅自己可见

判断移动支付产品标识

判断是否为云闪付交易 受理终端可以通过检查IC卡数据域的TAG 9F10来判断一笔交易是否是云卡交易,具体为:  TAG 9F10 的第第十字节为:  0xA1 – HCE交易 0x07 – 苹果pay/三星/华为等手机Pay交易1、ApplePay判断 交易介质为IC卡,且受理方请求报文F55存在;(以下Tag用受理方上送的55域判断)  9F10的长度大于9字节;  9F10第10字节内容为0x07;  9F10第17字节为0x80,且第18字节为二进制1011xxxxb。2、HCE判断 交易介质为IC卡,且请求报文F55存在;  F55中9F10的长度大于9字节;  9F10中第10字节

jin.th 发布于 2019-08-01 09:36 评论(0) 最后更新 2019-08-01 09:36 仅自己可见

金融IC卡安全体系

金融 IC卡安全体系1.1整体分布PBOC2.0涉及的密钥、证书分布见下图: 注:交易流程只涉及与安全相关的流程,应用选择,应用初始化,读取应用数据等交易流程一概省略,脱机数据认证单独概括,联机交易流程如下:  1.终端向卡片发送Generate Ac命令,向卡片提供CDOL1要求的数据并请求ARQC密文;  2.卡片收到生成密文命令后,卡片使用卡片应用密文主密钥UDK对应用计数器ATC分散生成卡片应用密文过程密钥,并用过程密钥对命令数据域部分加密生成ARQC,返回命令响应报文;  3.终端收到命令响应后向发卡行发送联机请求报文;  4.发卡行调用安全平台接口进行联机卡片认证,安全平台使用发卡

jin.th 发布于 2019-07-30 16:44 评论(1) 最后更新 2019-08-01 09:30 仅自己可见

JavaCard和Native之比较

JavaCard Native 功能特性 开发语言 纯面向对象的Java语言的子集。Java语言先进灵活,开发调试速度快,实现灵活。Java没有指针,并且有内部安全机制可以有效的避免越界访问造成的程序的错误和崩溃。所有的变量在Java中创建时,都会被自动进行初始化。 汇编和标准C,面向过程的语言。汇编语言作为机器语言,比较晦涩,开发速度慢,使现有局限,但是运行速度快,效率高。C语言有指针,可以灵活的实现各种内存操作,但容易因为越界访问造成错误和崩溃。C中的变量需要手工初始化,容易因为忽略造成错误。 体系构架 分为两层结构。底层为按照JavaCard规范实现的JavaCard

jin.th 发布于 2019-07-30 16:56 评论(0) 最后更新 2019-07-30 16:56 仅自己可见

PBOC2.0 规范与EMV规范的区别

PBOC2.0终端规范与EMV规范的区别1.应用选择PBOC规定目录(PSE)选择方法必须支持。EMV对目录选择方法可选 2.持卡人验证PBOC规范不支持EMV中的脱机密文PIN验证。PBOC规定“当IC卡读卡器和密码键盘分离时(即密码键盘外置),为了PIN安全,终端应该在密码键盘上加密PIN,并且在将PIN发送IC卡读卡器时将PIN解密,然后通过VERIFY(验证)命令送给卡片进行核对比较”。注:对于外置密码键盘PIN到终端的密文传输的测试需厂商配合,提供对外接密码键盘与终端间数据监控的方法和工具。PBOC增加持卡人证件验证。终端在读应用数据时从卡片中读取持卡人证件类型及号码,然后将证

jin.th 发布于 2019-07-30 16:54 评论(0) 最后更新 2019-07-30 16:54 仅自己可见

PBOC3.0与2.0规范不同点

PBOC3.0中,对动态数据认证的签名的描述,比2.0来的简洁,只说对动态数据进行签名,而2.0里会说先生成哈希值,再签名之类的话。个人猜测是算法仍然是一样的PBOC3.0中删除了所有关于DDF的描述,也不要求终端支持DDF的处理。PBOC3.0对2.0中的IC卡的交易明细都改名叫交易日志。终端改造的前提是能够兼容2.0的卡,基本业务流程和交易接口都不会变,只是新增了SM2/3/4,该SDA/DDA/CDA/fDDA的一步都没少 你把SM2看作RSA 把SM3看作SHA-1 把SM4看作3DES 对照17部分改就可以了3.0 主要是三种卡 单国际算法卡 单国密算法卡 双算法卡国际第4部分5.1

jin.th 发布于 2019-07-30 16:53 评论(0) 最后更新 2019-07-30 16:53 仅自己可见

PBOC理解

电子钱包、电子现金与qPBOC自从PBOC2.0发布后,相对于原来只定义了电子钱包和电子存折应用的PBOC1.0而言,增加了借贷记应用,以及基于借贷记应用的电子现金和qPBOC。而且随着芯片卡在小额支付领域的优先试点使用,使得“电子钱包”、“电子现金”、“小额支付”、“非接小额”、“qPBOC”、 “闪付”、“QuickPass”、“UPCash”……等各种名词概念充斥芯片卡支付应用领域,多数情况下,厂商和客户之间、持卡人和发卡机构之间都在用自己的定义进行彼此之间的交流,常常出现鸡同鸭讲的情形,沟通难度有时超乎想象。 一、关于电子钱包PBOC电子钱包应用脱胎于EMV96,钱包的金额存储在卡片里

jin.th 发布于 2019-07-30 16:51 评论(0) 最后更新 2019-07-30 16:51 仅自己可见

TC、ARQC、AAC及ARPC校验方式

TC、ARQC、AAC及ARPC校验方式前提:1.  获得IC卡AC子密钥,或者获得发卡行AC主密钥本例: MDKAC    =  C4D689158AD9FB9D23105B91CE046D0E2.得到IC卡卡号及卡序列号本例:PAN  =  6210220110002707355PAN ser  =   01 1.TC、ARQC及AAC的计算方式取IC卡AC子密钥如果已经获得了IC卡AC子密钥则略过此步。  用发卡行主密钥分散出IC卡AC子密钥。  方法为使用发卡行主密钥,对PAN的后14位(如果PAN不足14位前面补0)加PAN序列号(共8B)并对此取反连接得到的16字节数据,做3DE

jin.th 发布于 2019-07-30 16:50 评论(0) 最后更新 2019-07-30 16:50 仅自己可见

公钥和私钥

公钥密码体制的核心思想是:加密和解密采用不同的密钥。这是公钥密码体制和传统的对称密码体制最大的区别。对于传统对称密码而言,密文的安全性完全依赖于密钥的保密性,一旦密钥泄漏,将毫无保密性可言。但是公钥密码体制彻底改变了这一状况。在公钥密码体制中,公钥是公开的,只有私钥是需要保密的。知道公钥和密码算法要推测出私钥在计算上是不可行的。这样,只要私钥是安全的,那么加密就是可信的。 显然,对称密码和公钥密码都需要保证密钥的安全,不同之处在于密钥的管理和分发上面。在对称密码中,必须要有一种可靠的手段将加密密钥(同时也是解密密钥)告诉给解密方;而在公钥密码体制中,这是不需要的。解密方只需要保证自己的私钥的保

jin.th 发布于 2019-07-30 16:48 评论(0) 最后更新 2019-07-30 16:48 仅自己可见

general_AC指令和数据

00A404000E315041592E5359532E4444463031 选择PSE6f1e840e315041592e5359532e4444463031a50c8801015f2d027a689f110101 00B2010C00 读记录文件701e611c4f08a000000333010101500a50424f432044454249549f1200870101 00A4040008A000000333010101 选择ADF6f3b8408a000000333010101a52f500a50424f432044454249548701019f38099f7a019f02065f

jin.th 发布于 2019-07-30 16:32 评论(0) 最后更新 2019-07-30 16:32 仅自己可见

MODEM基本知识

本文乃数年前的培训资料 传输方式FSK 传统FSK以电话线路为基础,利用模拟信号来代替数字0和1,因此在传输过程中如果衰减太大,会产生严重的失真,导致无法识别信号,稳定性较差。Modem HDLC方式是面向位的协议,将数字信号利用协议转化成模拟信号,频率一定,因此受电话线路的影响较小,稳定性较好。 FSK的特点FSK 频移键控是利用载波频率变化来传递数字信息优点: 实现容易,抗噪声与抗衰减的性能较好。缺点: 速度低,因此在中低速数据传输中得到了广泛的应用 MODEM调制解调器调制:将数字信号换成模拟信号解调:将模拟信号还原成数字信号用途:通过“调制”与“解调”的数模转换过程,从而实现了

jin.th 发布于 2018-11-05 15:18 评论(2) 最后更新 2019-07-30 16:02 仅自己可见

金融POS密钥体系-2

本文乃数年前的培训资料 密钥类型说明CMK(成员行区域主密钥): 一个成员行一个CMK,用于加密终端主密钥KEK。由2个密钥分量异或后生成,成员行密钥管理人员每人保管一个分量。上线或更新密钥时,成员行密钥管理人员依次独立输入密钥分量到加密机和成员行金融密钥管理终端。 KEK(终端主密钥) 一个终端一个KEK。由加密机生成,并用CMK加密,以密文形式保存在金融服务系统。成员行人员通过金融服务系统管理平台下载终端KEK密钥,然后通过PC工具倒入金融密钥管理终端。成员行终端管理员,通过金融密钥管理终端,根据终端号、商户号作为索引,将对应的终端KEK灌入终端中。 PIK(加密个人密码的密钥)

jin.th 发布于 2018-11-05 17:14 评论(0) 最后更新 2019-07-26 11:27 仅自己可见

数据通信基础

早年的培训资料 培训目的了解局域网中的通信设备的功能了解数据通信的基本原理了解通信故障的基本调测方法 培训内容提要网络应用场景通信原理通信实例故障调测工具参考资料 概述-网络发展 网络应用场景-常见业务 网络应用场景-常见组网 通信原理- TCP/IP分层原理 通信原理- 数据封装 通信原理- 交换机 通信原理- 路由器 通信原理- 家庭网关 通信实例- PingPing命令Ping相应的网络数据 通信实例- http建立TCP连接网页传输断开TCP连接http协议的安全性问题 故障调测工具-原理与使用 故障现象 定位思路 常用工具 同一网络内主机之间Ping不通 1、排除硬件、驱动故障2、

jin.th 发布于 2018-12-17 18:16 评论(0) 最后更新 2019-07-26 11:20 仅自己可见

银联二型规范及IC卡应用

早年的培训资料 1 范围本标准规定了接入银联网络的电话支付终端应用标准,其中规定了电话支付终端的软件要求、 终端的应用功能及接口和外设指令格式。电话支付终端的硬件要求、安全要求参见《电话支付终端 硬件及安全规范》,本规范不涉及电话支付业务交易主机端的规定。 2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所 有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的 各方研究,是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。GB/T 2312-1980 信息交换用汉字编码字符集基本集GB

jin.th 发布于 2018-12-17 19:18 评论(0) 最后更新 2019-07-26 11:19 仅自己可见

销售点终端应用规范培训-第七、八章相关内容

早年的培训资料 电话POS系统拓扑图 网络控制器实例我们主要介绍HYPERCOM网控器机箱及各类卡的特点和应用情况。IEN的基本功能● 各种协议接口● 集线● 协议转换● 交易发送● 备份传输路出● 联机网络管理● 允许拨号、发线或局域网方式访问● 支持NMS网管系统● 支持TM终端管理系统● 可联接多种POS、ATM和ECR电子收款机IEN的结构IEN主要由机箱、网卡组成。机箱含电源适配器,总线及各种接口,网卡则分为上联卡和下联卡。上联卡和下联卡通过机箱内总线交换数据。下联卡通过网控后部接口接收申请信息、便用内部路电表由总线将请求信息发送到上联卡。上联卡也使用内部路由表发送信息到主机,并接收

jin.th 发布于 2018-12-17 20:12 评论(0) 最后更新 2019-07-26 11:17 仅自己可见
每页显示行数 1 / 4109            转到  

浙ICP备17051204号