Товары в корзине: 0 шт Оформить заказ
Стр. 1 

12 страниц

164.00 ₽

Купить Р 1323565.1.008-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Описанные в рекомендациях алгоритмы рекомендуется применять при защищенном обмене сообщениями в платежной системе «МИР».

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Обозначения

4 Описание алгоритмов

     4.1 Обеспечение контроля целостности ЗОС между платежным приложением карты и эмитентом

     4.2 Защита конфиденциальности ЗОС между платежным приложением карты и эмитентом

     4.3 Шифрование значений счетчиков при передаче эмитенту

Приложение А (справочное) Контрольные примеры

 
Дата введения01.06.2018
Добавлен в базу01.01.2019
Актуализация01.01.2021

Этот документ находится в:

Организации:

19.12.2017УтвержденФедеральное агентство по техническому регулированию и метрологии2016-ст
РазработанООО Системы практической безопасности (ООО СПБ )
РазработанОАО Информационные технологии и коммуникационные системы (ОАО ИнфоТеКС )
РазработанООО КРИПТО-ПРО
ИзданСтандартинформ2018 г.

Information technology. Cryptographic data security. Using block encryption algorithm modes in secure messaging between the issuer and the payment application

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12

РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ

Р1323565.

1.008—

2017

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование режимов алгоритма блочного шифрования в защищенном обмене сообщениями между эмитентом и платежным приложением

Издание официальное

Москва

Стандартинформ

2018

Предисловие

1    РАЗРАБОТАНЫ Обществом с ограниченной ответственностью «Системы практической безопасности» (ООО «СПБ») совместно с Открытым акционерным обществом «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС») и Обществом с ограниченной ответственностью «КРИПТО-ПРО» (ООО «КРИПТО-ПРО»)

2    ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 19 декабря 2017 г. № 2016-ст

4    ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2018

Настоящие рекомендации не могут быть полностью или частично воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

P 1323565.1.008—2017

A.2.3 Расшифрование PIN

С использованием приведенных значений SKSMC и значения шифрограммы с помощью операции расшифрования воспроизводится исходное значение PIN.

А.2.4 Ключ шифрования счетчиков

На основе ключа SKAC формируется значение ключа SKCounters SKCounters = 1с/с1с864с50а8а95аЬа515962сас/0Ь42\\

13ca/cbb75c3684d1 /04151 са2сЬ75ес/16 А.2.5 Шифрование значения счетчиков Counters = 000200020002000216

В результате применения алгоритма шифрования счетчиков получится следующее значение шифрограммы: ЕsKcounters (Counters) = 3ecefdcbf1c9d44016 А.2.6 Расшифрование значения счетчиков

С использованием приведенных значений SKCounters и значения шифрограммы с помощью операции расшифрования воспроизводятся исходные значения счетчиков.

А.З Исходные данные

Для вычисления имитовставки, шифрования конфиденциальных данных (PIN) и шифрования значения счетчиков используются следующие исходные данные:

PIN = 32478390Ю10

Заголовок сообщения: CLAWINSWP1WP2 = 29сЬ34ас16 Значение сообщения MSG: MSG = 8101658е0416

Значения счетчиков:

AC Session Counter = 000316 SMI Session Key Counter = 000316 PIN Decipherment Counter = 000316 Terminal Mutual Authentication = 000316 Значения ключей:

sksmi = ctea82274bd029bbe9e4265a/9651de4a\\ c61 b55c3bc4/862/057d3ed549ce15Ь316 sksmc = 3aee3354c808edd7/3bca1 /77186/86b\\

550748cebe0882e072e7294/6a9660e516 SKAC= ed7e91da7485ca6324ae0e982d699e1e\\

3b/74d/8a4691c231ab5d378c02/436716 A.3.1 Имитовставка для сообщения

Используя исходные данные, получают следующее значение имитовставки:

IM= 8114cd6416

А.3.2 Шифрование конфиденциальных данных (PIN)

PIN-block = 2а3247839010////16

В результате применения алгоритма шифрования PIN получится следующее значение шифрограммы: eskSmc (PIN-block) = Zea7/edcc32687d316

А.3.3 Расшифрование PIN

С использованием приведенных значений SKSMC и значения шифрограммы с помощью операции расшифрования воспроизводится исходное значение PIN.

А.3.4 Ключ шифрования счетчиков

На основе ключа SKAC формируется значение ключа SKCounters SKcounters = 2ee67d8b3cc/9aadadd03814e7e25439\\

8ad2c3c341ee30354d0c4025eb06aec116

А.3.5 Шифрование значения счетчиков

Counters = 0003000300030003.| 6

В результате применения алгоритма шифрования счетчиков получится следующее значение шифрограммы: £sKcounters (Confers) = 7Ь342/35259е968916

А.3.6 Расшифрование значения счетчиков

С использованием приведенных значений SKCounters и значения шифрограммы с помощью операции расшифрования воспроизводятся исходные значения счетчиков.

7

УДК 681.3.06:006.354

ОКС 35.040

Ключевые слова: информационная технология, криптографическая защита информации, аутентификация, ключ, защищенный обмен сообщениями, платежная карта, платежное приложение

БЗ 1—2018/93

Редактор Л.С. Зимилова Технический редактор И.Е. Черепкова Корректор Е.Р. Ароян Компьютерная верстка Ю.В. Поповой

Сдано в набор 05.12.2017. Подписано в печать 14.02.2018. Формат 60 * 841/8. Гарнитура Ариал. Уел. печ. л. 1,40. Уч.-изд. л. 1,26. Тираж 19 экз. Зак. 100.

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

ИД «Юриспруденция», 115419, Москва, ул. Орджоникидзе, 11. www.jurisizdat.ru y-book@mail.ru

Издано и отпечатано во ФГУП «СТАНДАРТИНФОРМ», 123001, Москва, Гранатный пер., 4. www.gostinfo.ru info@gostinfo.ru

P 1323565.1.008—2017

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................1

3    Обозначения ........................................................................ 2

4    Описание алгоритмов.................................................................3

4.1    Обеспечение контроля целостности ЗОС между платежным приложением карты

и эмитентом.....................................................................3

4.2    Защита конфиденциальности ЗОС    между платежным    приложением карты и эмитентом......3

4.3    Шифрование значений счетчиков при передаче    эмитенту................................4

Приложение А (справочное) Контрольные примеры..........................................5

Введение

В настоящих рекомендациях рассмотрены алгоритмы реализации механизмов скрипт-процессинга для обеспечения защищенного обмена сообщениями. Процедура скрипт-процессинга может быть выполнена в любое время после завершения обработки первой команды GENERATE АС.

Разработка настоящих рекомендаций вызвана необходимостью внедрения процедур для осуществления защищенного обмена сообщениями платежного приложения карты с эмитентом.

Примечание — Настоящие рекомендации дополнены приложением А.

IV

П О

РЕКОМЕНДАЦИИ

Р 1323565.1.008—2017

СТАНДАРТИЗАЦИИ


Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование режимов алгоритма блочного шифрования в защищенном обмене сообщениями между эмитентом и платежным приложением

Information technology. Cryptographic data security.

Using block encryption algorithm modes in secure messaging between the issuer and the payment application

Дата введения — 2018—06—01

1    Область применения

Описанные в настоящих рекомендациях алгоритмы рекомендуется применять при защищенном обмене сообщениями в платежной системе «МИР».

Защищенный обмен сообщениями платежного приложения карты с эмитентом обеспечивается за счет использования механизмов скрипт-процессинга, а также шифрования оффлайновых счетчиков приложения. Реализация скрипт-процессинга подразумевает шифрование конфиденциальных данных команды (PIN-block), а также обеспечение целостности данных каждой команды. Инструкции скрипт-процессинга предназначены для изменения внутренних данных приложения, поэтому защищенный обмен сообщениями с эмитентом используется в ограниченном наборе APDU-команд.

2    Нормативные ссылки

В настоящих рекомендациях использованы нормативные ссылки на следующие документы:

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования

ГОСТ Р 34.11-2012 Информационная технология. Криптографическая защита информации. Функция хэширования

Р 1323565.1.010—2017 Информационная технология. Криптографическая защита информации. Использование функции диверсификации для формирования производных ключей платежного приложения

Примечание — При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

Издание официальное

P 1323565.1.008—2017


3 Обозначения


В настоящих рекомендациях использованы следующие обозначения:


Vn

А\\В


зос

SMI


SMC

PIN

SKSMI


CLA\\INS\\P1\\P2

CLA

INS

PI


P2


IM

SKSMC


skac


SKCOUNTER

AC Session Counter

SMI Session Key Counter

PIN Decipherment Counter Terminal Mutual Authentication Counter


—    конечномерное векторное пространство размерности n;

—    конкатенация строк, т. е. если А е I/ В е I/ А = (аг?1_1, ап1_2, ■■■, а0),

В = Фга-V Ьп2-2’ Ьо)> Т0 А\\В = (аЯ1_1. а/71-2’    а0’ Ьл2-1. ^п2-2’ -■ Ь0) е

^71 +/72’

—    защищенный обмен сообщениями;

—    механизм обеспечения целостности передаваемых в команде (сообщении) данных и аутентификации источника данных (Secure Messaging for Integrity and Authentication);

—    механизм обеспечения конфиденциальности передаваемых данных (Secure Messaging for Confidentiality);

—    персональный идентификационный номер (Personal Identification Number). Длина значения равна 4—12 десятичным цифрам;

—    сессионный ключ, используемый для обеспечения целостности передаваемых в скриптовой команде данных и аутентификации источника данных команды; формируется в соответствии с Р 1323565.1.010—2017. Хранится в оперативной памяти карты только на протяжении одной транзакции, после удаляется. Длина значения равна 32 байтам;

—    заголовок сообщения. Длина значения равна 4 байтам;

—    байт класса (Class Byte of the Command Message). Длина значения равна 1 байту;

—    командный байт (Instruction Byte of Command Message). Длина значения равна 1 байту;

—    параметр 1. Указывает элементы управления и опции для обработки команд. Если не используется, то принимает значение ‘0x00’. Длина значения равна 1 байту;

—    параметр 2. Указывает элементы управления и опции для обработки команд. Если не используется, то принимает значение ‘0x00’. Длина значения равна 1 байту;

—    значение имитовставки для сообщения. Длина значения равна 4 байтам;

—    сессионный ключ, используемый для обеспечения конфиденциальности передаваемых данных (PIN-block) в скриптовой команде; формируется в соответствии с Р 1323565.1.010—2017. Хранится в оперативной памяти карты только на протяжении одной транзакции, после удаляется. Длина значения равна 32 байтам;

—    сессионный ключ карты, используемый для формирования прикладной криптограммы и формирования ключа шифрования счетчиков SKC0UNTER; формируется в соответствии сР 1323565.1.010—2017. Хранится в оперативной памяти карты только на протяжении одной транзакции, после удаляется. Длина значения равна 32 байтам;

—    сессионный ключ, используемый для шифрования счетчиков. Длина значения равна 32 байтам;

—    счетчик количества генераций картой сессионных ключей SKAC с момента последней успешной проверки приложением величины ARPC. Длина значения равна 2 байтам;

—    счетчик общего количества случаев вывода сессионных ключей SKSM/, при которых проверка IM завершилась неудачно. Длина значения равна 2 байтам;

—    счетчик количества неверных операций расшифровок приложением PIN-block при оффлайновой проверке PIN. Длина значения равна 2 байтам;

—    счетчик количества неверных операций взаимной аутентификации приложения с терминалом. Длина значения равна 2 байтам;


2


P 1323565.1.008—2017

Counters    —блок значений счетчиков, состоящий из значений AC Session Counter, SMI

Session Key Counter, PIN Decipherment Counter, Terminal Mutual Authentication Counter. Длина значения равна 8 байтам;

PIN-block    —данные для вычисления шифрограммы. Длина значения равна 8 байтам.

4 Описание алгоритмов

Возможные значения аргументов функций в представленных алгоритмах ограничиваются допустимостью их использования в качестве входных параметров преобразований.

4.1    Обеспечение контроля целостности ЗОС между платежным приложением карты и эмитентом

4.1.1    Алгоритм формирования значения имитовставки для сообщения скрипт-процессинга

Значение имитовставки вычисляется на ключе SKSM/ в соответствии с ГОСТ 28147-89 с использование узла замены id-tc26-gost-28147-param-Z:

/М = /Мгост (SKSMI) [ХЦУ], где

X = (CLA||/A/S||P1||P2||’0x80’||’0x00’||’0x00’||’0x00’)

Длина значения Xравна 8 байтам.

У = (MSG||’0x80’||’0x00’||... Ц’ОхОО’)

Длина значения У равна 264 байтам.

Сообщение MSG вычисляется в соответствии с таблицей 1.

Таблица 1

Тэг 1

Длина 1

Значение 1

Тэг 2

Длина 2

‘87’, если данные команды зашифрованы ‘81 ’, если данные команды передаются в открытом виде

Длина данных команды L

Данные (L байт)

‘8Е’

‘04’

Итоговый формат сообщения скрипт-процессинга после формирования имитовставки представляется в виде MSG\\IM.

4.1.2 Алгоритм проверки значения имитовставки для сообщения скрипт-процессинга

Для проверки значения имитовставки для сообщения необходимо выполнить расчет имитовставки аналогично 5.1.1 и сравнить полученное значение со значением таблицы 2.

Таблица 2

Тэг 1

Длина 1

Значение 1

Тэг 2

Длина 2

Значение 2

‘87’, если данные команды

зашифрованы

‘81’, если данные команды

передаются в открытом виде

Длина данных команды L

Данные (L байт)

‘8Е’

‘04’

Значение имитовставки

Если значения совпадают, то значение счетчика SMI Session Key Counter уменьшается на 1.

Если значения не совпадают, то приложение должно отклонить команду скрипт-процессинга.

4.2 Защита конфиденциальности ЗОС между платежным приложением карты и эмитентом

4.2.1 Алгоритм шифрования конфиденциальных данных PIN сообщения скрипт-процессинга

Для шифрования конфиденциальных данных PIN формируется PIN-block в следующем виде:

с

N

Р

Р

Р

Р

P/F

P/F

P/F

P/F

P/F

P/F

P/F

P/F

F

F

Значение в каждом столбце имеет длину 4 бита. Значение знаков PIN-block определены в таблице 3.

Таблица 3

Знак в PIN-block

Имя

Значение

С

Контрольное поле

‘2’ (‘ООЮ’Ь)

N

Длина PIN

4-битовый двоичный номер с допустимыми значениями в двоичном представлении от ‘0100’Ь до ‘1100’Ь (от 4 до 12 в десятичном представлении)

Р

Цифра PIN

4-битовое представление десятичной цифры PIN с допустимыми значениями от ‘0000’b до ‘1001’Ь (от 0 до 9 в десятичном представлении)

P/F

Цифра PIN/заполнитель

Определяется длиной PIN

F

Заполнитель

4-битовое двоичное число ‘1111 'Ь

Шифрование PIN-block осуществляется на ключе SKSMC в соответствии с ГОСТ 28147-89 в режиме простой замены с узлом замены id-tc26-gost-28147-param-Z:

ВШcl = Егост (SKSMC) [PIN-block]

4.2.2 Алгоритм расшифрования конфиденциальных данных PIN сообщения скрипт-процессинга

Расшифрование PIN-block осуществляется на ключе SKSMC в соответствии с ГОСТ 28147-89 в режиме простой замены с узлом замены id-tc26-gost-28147-param-Z:

PIN-block = Dr0CT (SKSMC) [ВЮскЦ

Формат расшифрованного PIN-block должен соответствовать приведенному в 5.2.1. В противном случае приложение должно отклонить команду.

4.3 Шифрование значений счетчиков при передаче эмитенту

4.3.1    Алгоритм шифрования счетчиков при передаче эмитенту

Блок значений счетчиков шифруется на ключе SKC0UNTER в соответствии с ГОСТ 28147-89 в режиме простой замены с узлом замены id-tc26-gost-28147-param-Z:

Block2 = EpocT (SKCounter) [Counters]

Ключ SKC0UNTER формируется из ключа SKAC по следующей схеме:

SKCOUNTER = Н (SKAC)’

где Н — это хэш-функция ГОСТ Р 34.11-2012 с длиной выхода, равной 256 битам.

4.3.2    Алгоритм расшифрования счетчиков при передаче эмитенту

Блок значений счетчиков расшифровывается на ключе SKC0UNTER в соответствии с ГОСТ 28147-89 в режиме простой замены с узлом замены id-tc26-gost-28147-param-Z:

Counters = Efост (^^counter') [Block2]

Ключ SKC0UNTER формируется из ключа SKAC по следующей схеме:

SKCOUNTER = Н (SKAC)’

где Н — это хэш-функция ГОСТ Р 34.11-2012 с длиной выхода, равной 256 битам.

4

P 1323565.1.008—2017

Приложение A (справочное)

Контрольные примеры

Приводимые ниже значения параметров PIN, CLA, INS, PI, Р2, а также значения счетчиков AC Session Counter, SMI Session Key Counter, PIN Decipherment Counter, Terminal Mutual Authentication, значение сообщения MSG и значения ключей SKSMj, SKSMC, SKAC рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящих рекомендациях.

Все числовые значения приведены в десятичной или шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления.

В данном приложении двоичные строки из \Л, длина которых кратна 4, записываются в шестнадцатеричном виде, а символ конкатенации («||») опускается. То есть строка а е V4rбудет представлена в виде аг-1 аг_2 ... а0, где а(- е {0, 1, ..., 9, a, b, с, d, е, f}, / = 0, 1, ..., г - 1. Соответствие между двоичными строками длины 4 и шестнадцатеричными строками длины 1 задается естественным образом (таблица А.1).

Преобразование, ставящее в соответствие двоичной строке длины 4г шестнадцатеричную строку длины г, и соответствующее обратное преобразование для простоты записи опускаются.

Таблица А.1 — Соответствие между двоичными и шестнадцатеричными строками

0000

0

0001

1

0010

2

0011

3

0100

4

0101

5

0110

6

0111

7

1000

8

1001

9

1010

a

1011

b

1100

C

1101

d

1110

e

1111

t

А.1 Исходные данные

Для вычисления имитовставки, шифрования конфиденциальных данных (PIN) и шифрования значения счетчиков используют следующие исходные данные:

PIN = 123456710

Заголовок сообщения: CM||//VS||P1||P2 = 2Шаа4316 Значение сообщения MSG: MSG= 870445153fbb8e0416 Значения счетчиков:

AC Session Counter = 000116 SMI Session Key Counter = 000116 PIN Decipherment Counter = 000116 Terminal Mutual Authentication = 000116

5

P 1323565.1.008—2017

Значения ключей:

sksmi = 4b6a/8/777c5001d6ae570d29b9d1b60\\

43777887c1cc4db64feaa8ba0a22678816 sksmc = 6a0cd3673c2ce5e8/32c5c6698829917\\

665ff5b8920750fcec465c2ddc271 cl 4., 6 SKAC= 5361ad354b17186e09deb20d37586d46\\ a64/8cddd699238/0210db7d9e6090ed16 Символ «\\» обозначает перенос числа на новую строку.

А.1.1 Имитовставка для сообщения

Используя исходные данные, получают следующее значение имитовставки:

IM= 1f14115e16

А.1.2 Шифрование конфиденциальных данных (PIN)

PIN-block = 271234567/Ш716

В результате применения алгоритма шифрования PIN получится следующее значение шифрограммы: EsKsMC(PIN-block) = 9073ЬЬ4/8/08/91616

А.1.3 Расшифрование PIN

С использованием приведенных значений SKSMC и значения шифрограммы с помощью операции расшифрования воспроизводится исходное значение PIN.

А.1.4 Ключ шифрования счетчиков

На основе ключа SKAC формируется значение ключа SKCounters SKCounters = 93a20/29d3e4c445e47358003302b90e\\

223ba98e1b2a55a7c18с086634236е6816

А.1.5 Шифрование значения счетчиков

Counters = 000100010001000116

В результате применения алгоритма шифрования счетчиков получится следующее значение шифрограммы: ESKCounters (Counters) = bdbdfd20657fl3d416 A.1.6 Расшифрование значения счетчиков

С использованием приведенных значений SKCounters и значения шифрограммы с помощью операции расшифрования воспроизводятся исходные значения счетчиков.

А.2 Исходные данные

Для вычисления имитовставки, шифрования конфиденциальных данных (PIN) и шифрования значения счетчиков используют следующие исходные данные:

PIN = 123410

Заголовок сообщения: CLAWINSWP1WP2 = 0001а2ас16 Значение сообщения MSG: MSG = 810545343/45d/8e0416 Значения счетчиков:

AC Session Counter = 000216 SMI Session Key Counter = 000216 PIN Decipherment Counter = 000216 Terminal Mutual Authentication = 000216 Значения ключей:

sksmi = 88m 63b91e53ccd1d42e5aed806b2/2\\ aa022e3b558051642ead998c5e1at33016 sksmc = c7d8fc5f9cb04/9b86t30/0/6e40188a\\

/9513abeO/fd684261 d89424/6c4680a16 SKAC = 04/9b88d/553d190a2aeb2/4d9/2b6a2\\

/4се8еас89еаЬ879а807866с0ес0е6/816 A.2.1 Имитовставка для сообщения

Используя исходные данные, получают следующее значение имитовставки:

IM = 48b0d8a616

А.2.2 Шифрование конфиденциальных данных (PIN)

PIN-block = 241234/ШВД716

В результате применения алгоритма шифрования PIN получится следующее значение шифрограммы: eskSmc (PIN-block) = Md781574ded10b716

6