Товары в корзине: 0 шт Оформить заказ
Стр. 1 

12 страниц

174.00 ₽

Купить Р 1323565.1.010-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Описанные в рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР».

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения и обозначения

     3.1 Термины и определения

     3.2 Обозначения

4 Описание алгоритмов

     4.1 Вывод мастер-ключей платежного приложения карты

     4.2 Вывод сессионных ключей платежного приложения карты

     4.3 Вывод мастер-ключей платежного приложения карты для персонализации

Приложение А (справочное) Контрольные примеры

 
Дата введения01.06.2018
Добавлен в базу01.01.2019
Актуализация01.01.2021

Этот документ находится в:

Организации:

19.12.2017УтвержденФедеральное агентство по техническому регулированию и метрологии2018-ст
РазработанООО Системы практической безопасности (ООО СПБ )
РазработанОАО Информационные технологии и коммуникационные системы (ОАО ИнфоТеКС )
РазработанООО КРИПТО-ПРО
ИзданСтандартинформ2018 г.

Information technology. Cryptographic data security. Using the key diversification function to generate payment application derived keys

Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ



РЕКОМЕНДАЦИИ ПО СТАНДАРТИЗАЦИИ


Р1323565

1.010—

2017


Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование функции диверсификации для формирования производных ключей платежного приложения


Издание официальное


ш


Москва


Стандартинформ

2018


Предисловие

1    РАЗРАБОТАНЫ Обществом с ограниченной ответственностью «Системы практической безопасности» (ООО «СПБ») совместно с Открытым акционерным обществом «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС») и Обществом с ограниченной ответственностью «КРИПТО-ПРО» (ООО «КРИПТО-ПРО»)

2    ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 19 декабря 2017 г. № 2018-ст

4    ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2018

Настоящие рекомендации не могут быть полностью или частично воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

P 1323565.1.010—2017


MKIDN = 23d/44a5dd9e2c755504dc4c736427b8\\

6478841 d8fea535/b09c34a1410/309716

A.2.2 Сессионные ключи платежного приложения карты

SKAC = 04/9b88d/553d190a2aeb2/4d9/2b6a2\\ /4се8еас89еаЬ879а807866с0ес0е6/816 SKSMI = 88/8163b91e53ccd1d42e5aed806b2/2\\ аа022еЗЬ558051642ead998c5e1af33016 SKSMC = c7d8fc5/9cb04/9b86/30/0/6e40188a\\

/9513abe0/fd684261 d89424/6c4680a16 A.2.3 Мастер-ключи платежного приложения карты для персонализации KENC = 63b47cd8e6b3743946/279be412e9/87\\

1901 Зее919ab99ee0b253cd5/5c4397816 К mac = с/5/40/395712ес4е47540318Ь5Ь718еЬ\\

8ЬЬ1 95994/710е7с6е4а896760/443/716 kdec = 0f17d/77467bcc4dee/2c016eed30753\\ 2d337d21/5ed1295234528a4c9fe1fc716

А.З Исходные данные

PAN = 9876543211234110 PAN_Sequence_Number = 9810 АТС = 126с16

АС = 0998235a71ddee5b16

CS/V= 104с551е16

КМСЮ = /d5645a5127616

KEYDATA = /d5645a51276104с551 е16

KMC= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 alblcldl e3d16 IMKAC= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl d1e3116 IMKSMl = 000102030405060708090a0b0c0d0e0A\

101112131415161718191 alblcldl e3216 IMKSmc= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 alblcldl e3316 IMKidn= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 alblcldl e3416 A.3.1 Мастер-ключи платежного приложения карты МКАС = d8/6180a5e1b909ad222fl37c7385811\\ a869e/6a67d 56296а8419d6/337ad1416 mksmi = 3b8fd0a39151b2/ba7ad72ca7/bda0ad\\

62ce02d74ae00e3a//24b2221 Ь5/83са16 mksmc=298027ce6608a6b26b3c9157dd0457da\\ 4f144a7c4b471e5306/40793db04ed7316 MKIDN = 326236064be404964d716c47db6b8dab\\ 75d9cb0cb599db240c782db8/a140ac716 A.3.2 Сессионные ключи платежного приложения карты S/<„c = ed7e91da7485ca6324ae0e982d699e1e\\ 3b/74d/8a4691c231ab5d378c02/436716 SKSM = c/ca82274bd029bbe9e4265a/9651de4a\\ c61b55c3bc4/862/057d3ed549ce15b316 sksmc = 3aee3354c808edd7/3bca1 /77186/86b\\ 550748cebe0882e072e7294/6a9660e516

A.3.3 Мастер-ключи платежного приложения карты для персонализации

KENC = 8/6fe73189b70614d518d8bc56759578\\

58da3b9825ddb705787c//81 d57ec81 d16 Кшс = 9ce94350c5e9b9/835888/6065956e/b\\ a6133ad1/ba2fc31303caae56e6ea6ea16 К dec = Cad/60b985e8ca702a98e49ab4ed53b5\\

5ed1 e7d2adaeae46cb1 c3e2e/b7607bb16

7


УДК 681.3.06:006.354

ОКС 35.040

Ключевые слова: информационная технология, криптографическая защита информации, аутентификация, ключ, функция диверсификации, платежная карта, платежное приложение

БЗ 1—2018/92

Редактор Л.С. Зимилова Технический редактор И.Е. Черепкова Корректор Е.Р. Ароян Компьютерная верстка Ю.В. Поповой

Сдано в набор 20.12.2017. Подписано в печать 14.02.2018. Формат 60 * 84Vg. Гарнитура Ариал. Уел. печ. л. 1,40. Уч.-изд. л. 1,26. Тираж 19 экз. Зак. 102.

Подготовлено на основе электронной версии, предоставленной разработчиком стандарта

ИД «Юриспруденция», 115419, Москва, ул. Орджоникидзе, 11. www.jurisizdat.ru y-book@mail.ru

Издано и отпечатано во ФГУП «СТАНДАРТИНФОРМ», 123001, Москва, Гранатный пер., 4. www.gostinfo.ru info@gostinfo.ru

P 1323565.1.010—2017

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................1

3    Термины, определения и обозначения...................................................1

3.1    Термины и определения...........................................................1

3.2    Обозначения.....................................................................2

4    Описание алгоритмов.................................................................3

4.1    Вывод мастер-ключей платежного приложения карты...................................3

4.2    Вывод сессионных ключей платежного приложения    карты...............................3

4.3    Вывод мастер-ключей платежного приложения карты для персонализации.................4

Приложение А (справочное) Контрольные примеры..........................................5

P 1323565.1.010—2017

Введение

В настоящих рекомендациях рассмотрены три подсистемы порождения производных ключей: подсистема порождения мастер-ключей платежного приложения карты для использования на этапе персонализации; подсистема порождения мастер-ключей карты из мастер-ключей банка-эмитента для использования на этапе процессинга; подсистема порождения сессионных ключей карты, используемых на этапе процессинга, из мастер-ключей карты.

Во всех случаях для порождения ключей использована функция диверсификации ключа KDF_GOSTR3411 _2012_256, описанная в Р 50.1.113—2016 (далее — KDF).

Разработка настоящих рекомендаций вызвана необходимостью внедрения процедур для порождения производных ключей платежных приложений.

Примечание — Настоящие рекомендации дополнены приложением А.

IV

Р 1323565.1.010—2017

СТАНДАРТИЗАЦИИ


П О

РЕКОМЕНДАЦИИ


Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Использование функции диверсификации для формирования производных ключей платежного приложения

Information technology. Cryptographic data security.

Using the key diversification function to generate payment application derived keys

Дата введения — 2018—06—01

1    Область применения

Описанные в настоящих рекомендациях алгоритмы рекомендуется применять для реализации механизмов обеспечения безопасности информации в платежной системе «МИР».

2    Нормативные ссылки

В настоящих рекомендациях использована нормативная ссылка на следующий документ:

Р 50.1.113—2016 Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования

Примечание — При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных документов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссылочный документ, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого документа с учетом всех внесенных в данную версию изменений. Если заменен ссылочный документ, на который дана датированная ссылка, то рекомендуется использовать версию этого документа с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный документ, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный документ отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины, определения и обозначения

3.1    Термины и определения

В настоящих рекомендациях применен следующий термин с соответствующим определением:

3.1.1    машина персонализации: Машина электрической персонализации, предназначенная для первичной загрузки ключевой и служебной информации в чип карты.

Издание официальное

P 1323565.1.010—2017

3.2 Обозначения

В настоящих рекомендациях использованы следующие обозначения:

Vn    — конечномерное векторное пространство размерности гг,

А\\В    — конкатенация строк, т. е. если А е Vn , В е Vn , А =    ап1_2,    а0),    В    =    фп2_-\,

Ьп2-2’ ■■■> йо)’ т0 А\\В = (ал1-1’ ал1-2’ ■■■> а0’ йл2-1’ Ьп2-2’ ■■■> йо) е '/п1+п2’

ЛС    — прикладная криптограмма (Application Cryptogram), формируемая картой. Длина

значения равна 8 байтам;

АТС — счетчик транзакций (Application Transaction Counter). Длина счетчика равна 2 байтам;

CSN — серийный номер чипа (Chip Serial Number). Длина значения равна 4 байтам;

НМАС256 — функция вычисления кода аутентификации сообщения НМАС, использующей алгоритм HMAC_GOSTR3411_2012_256, описанный в Р 50.1.113—2016. Длина значения равна 32 байтам;

IMK    — мастер-ключ эмитента (1МКАС, IMKSMI, IMKSMC или IMKIDN), используемый в каче

стве ключа диверсификации функции KDF в соответствии с Р 50.1.113—2016 для формирования мастер-ключей карты. Длина значения равна 32 байтам;

КENC    — мастер-ключ карты, используемый для генерации сессионного ключа SENC форми-

рования/проверки криптограммы приложения карты и криптограммы машины персонализации; после персонализации удаляются. Длина значения равна 32 байтам;

КМАС — мастер-ключ карты, используемый для генерации сессионного ключа SMAC для обеспечения целостности обмена между картой и машиной персонализации (вычисления имитовставки); после персонализации удаляются. Длина значения равна 32 байтам;

KDEC — мастер-ключ карты, используемый для генерации сессионного ключа SDEC для шифрования и расшифрования конфиденциальных данных, передаваемых в команде персонализации; после персонализации удаляются. Длина значения равна 32 байтам;

KDF —функция диверсификации, использующая алгоритм KDF_GOSTR3411_2012_256, описанный в Р 50.1.113—2016. Длина значения равна 32 байтам;

KEYDATA —данные для формирования ключей карты KMC/D||CS/V. Длина значения равна 10 байтам;

КМС — ключ эмитента, используемый для формирования ключей персонализации, в качестве ключа диверсификации функции KDF в соответствии с Р 50.1.113—2016, а также для формирования мастер-ключей карты для персонализации. Длина значения равна 32 байтам;

КМСЮ — идентификатор КМС. Длина значения равна 6 байтам;

label — некоторая константа, значение которой равно label = (0x21110x071|0x22ЦОхеб). Длина значения равна 4 байтам;

label 1    — некоторая константа, значение которой равно label 1 = (0x21110x071|0x22||0хе7). Дли

на значения равна 4 байтам;

/айе/2 — некоторая константа, значение которой равно /айе/2 = (0x21 ||0х07||0х22||0хе8).Дли-на значения равна 4 байтам;

/айе/3 — некоторая константа, значение которой равно /айе/3 = (0x21110x071|0x22||0хе9). Длина значения равна 4 байтам;

МК    — мастер-ключ карты (МКАС, МКЗШ, МКзмс или МКШ). Длина значения равна 32 байтам;

МКАС — мастер-ключ карты, используемый для вычисления прикладной криптограммы;

используется в качестве ключа диверсификации функции KDF в соответствии с Р 50.1.113—2016 для формирования сессионных ключей карты SKAC. Длина значения равна 32 байтам;

МКЗМ1 — мастер-ключ карты, используемый для обеспечения целостности передаваемых в скриптовой команде данных и аутентификации источника данных команды; используется в качестве ключа диверсификации функции KDF в соответствии с Р 50.1.113—2016 для формирования сессионных ключей карты SKSM/. Длина значения равна 32 байтам;

МКзмс — мастер-ключ карты, используемый для обеспечения конфиденциальности передаваемых в скриптовой команде данных; используется в качестве ключа диверсификации функции KDF в соответствии с Р 50.1.113—2016 для формирования сессионных ключей карты SK3MC. Длина значения равна 32 байтам;

МК — мастер-ключ карты, используемый для вычисления IDN (ICC Dynamic Number) при динамической аутентификации карты. Длина значения равна 32 байтам;

2

P 1323565.1.010—2017

PAN — номер карты (Primary Account Number). Длина значения равна от 12 до 20 десятичных цифр;

PAN Sequence Number — порядковый номер карты (владельца), если к счету привязано более

одной карты. Длина значения равна 1 байту и имеет формат XX, где X — десятичная цифра.

R    — вектор диверсификации. Длина значения равна 8 байтам;

SKAC —сессионный ключ, используемый картой и эмитентом для формирования криптограмм ARQC и ARPC (вычисление имитовставки). Длина значения равна 32 байтам; SKSM/ — сессионный ключ, используемый для обеспечения целостности скриптовых команд, т. е. для формирования имитовставки. Длина значения равна 32 байтам;

SKSMC — сессионный ключ, используемый для обеспечения конфиденциальности данных скриптовых команд (разблокировка или смена PIN), т. е. для шифрования данных команды. Длина значения равна 32 байтам.

4 Описание алгоритмов

Возможные значения аргументов функций в представленных алгоритмах ограничены допустимостью их использования в качестве входных параметров преобразований.

4.1    Вывод мастер-ключей платежного приложения карты

Формирование мастер-ключа карты МС (МКАС, МКзм, МКзмс или МК) осуществляется с использованием функции диверсификации KDF_GOSTR3411_2012_256 на основе НМАС256 и определяется выражением

МК = KDF (Kin, label, seed) = НМАС256 (Kjm 0x01| |/abe/|| 0x00 ||seed|| 0x01 ||0x00), где

Kin = IMK

label = (0x21 ||0x07||0x22||0xe6) seed= У;

У равен 16 правым десятичным цифрам X, если X менее 16 цифр, то X дополняется до 8 байт нулями;

X = PAN\\PAN Sequence Number (если PAN Sequence Number отсутствует, то его значения заменяется нулями), т. е.

МК = НМАС256 (IMK, 0x011|/аЬе/||0x0011 У||0x01 ЦОхОО)

4.2    Вывод сессионных ключей платежного приложения карты

4.2.1    Вывод сессионного ключа для вычисления прикладной криптограммы

Формирование сессионного ключа карты SKAC осуществляется с использованием функции диверсификации KDF_GOSTR3411_2012_256 на основе НМАС256 и определяется выражением SKAC = KDF (Kin, label, seed) = HMAC256 (Kjm 0x01 ||/abe/||0x00||seecf||0x01 ЦОхОО), где

Kin = MKAC

label = (0x21 ||0x07||0x22||0xe6) seed = R

R = A7C||0xf0||0x00||0x00||0x00||0x00||0x00, t. e.

SKAC = HMAC256 (MKAC, 0x01 ||/abe/||0x00||R||0x01 ЦОхОО)

4.2.2    Вывод сессионного ключа для обеспечения целостности передаваемых в скриптовой команде данных и аутентификации источника данных команды — эмитента

Формирование сессионного ключа карты SKSM/ осуществляется с использованием функции диверсификации KDF_GOSTR3411_2012_256 на основе НМАС256 и определяется выражением SKSMI = KDF (к//7’/айе/seecr> = НМАС256 (КПV 0x011|/abe/|10x0011seed|10x01110x00), где

Kjn = МКЗМ1

label = (0x21110x07110x2211 Охеб)

3

P 1323565.1.010—2017

seed = R R = AC, t. e.

sksmi = HMAC256 (MKsMb 0x01 ||/abe/||0x00||R||0x01 |0x00)

4.2.3    Вывод сессионного ключа для обеспечения конфиденциальности передаваемых в скриптовой команде данных

Формирование сессионного ключа карты SKSMC осуществляется с использованием функции диверсификации KDF_GOSTR3411_2012_256 на основе НМАС256 и определяется выражением SKSMC = KDF (к//7’/айе/seecr> = НМАС256 (К//7’ 0x01 I|/аЬе/|10x0011seed|10x01110x00), где

Kjn = MKSMC

label = (0x21110x07110x22110xe6) seed = R R = AC, t. e.

SKSMC = HMAC256 (MKSMC’ 0x0111/abe/| 10x0011R110x01 |0x00)

4.3    Вывод мастер-ключей платежного приложения карты для персонализации

Формирование мастер-ключа карты KENC осуществляется с использованием функции диверсификации KDF_GOSTR3411_2012_256 на основе НМАС256 и определяется выражением kenc = KDF (к//7’iaben. seed) = НМАС256 (кт’ 0x01 ||/аЬе/1110x00||seec/||0x01 ЦОхОО), где

Kin = KMC

Iaben = (0x21110x07110x22110xe7) seed— последние 8 байт KEYDATA seed = Z, t. e.

kenc = HMAC256 (KMC’ 0x01 ||/abe/1 ||0x00||Z||0x01 ЦОхОО)

Формирование мастер-ключа карты KMAC осуществляется с использованием функции диверсификации KDF_GOSTR3411_2012_256 на основе НМАС256 и определяется выражением КМас = KDF (KiiV label2seecr> = НМАС256 (К//т 0x01 I|/аЬе/2110x0011seed|10x01110x00), где

Kin = KMC

label2 = (0x21110x07110x22110xe8) seed— последние 8 байт KEYDATA seed = Z, t. e.

kmac = HMAC256 (kmc> 0x01 ||/abe/2||0x00||Z||0x01 ЦОхОО)

Формирование мастер-ключа карты KDEC осуществляется с использованием функции диверсификации KDF_GOSTR3411_2012_256 на основе НМАС256 и определяется выражением kdec = KDF (Kim /аЬе/З, seed) = НМАС256 (Kjm 0x01 ||/abe/3||0x00||seed||0x01 ЦОхОО), где

Kin = KMC

labelZ = (0x21110x07110x22110xe9) seed— последние 8 байт KEYDATA seed = Z, t. e.

KDEC = HMAC256 (KMC, 0x011|/abe/3||0x00||Z||0x01 ЦОхОО)

4

P 1323565.1.010—2017

Приложение A (справочное)

Контрольные примеры

Приводимые ниже значения параметров PAN, PAN Sequence Number, АТС, AC, KEYDATA, а также значения ключей эмитента KMC, IMKAC, !MKsm, IMKSMC, IMKiDN рекомендуется использовать только для проверки корректной работы конкретной реализации алгоритмов, описанных в настоящих рекомендациях.

Все числовые значения приведены в десятичной или шестнадцатеричной записи. Нижний индекс в записи числа обозначает основание системы счисления. Представление числа из десятичной системы счисления в шестнадцатеричный вид происходит по следующему правилу: каждые две цифры десятичного числа переводят в двузначное шестнадцатеричное число, например целое число 121345678910 представляется в шестнадцатеричном виде, как число 0c0d2d435916.

В данном приложении двоичные строки из V*, длина которых кратна 4, записываются в шестнадцатеричном виде, а символ конкатенации («||») опускается. То есть строка а е V4r будет представлена в виде аг-1 аг_2 ... а0, где а(- е {0, 1, ..., 9, a, b, с, d, е, f}, / = 0, 1, ..., г- 1. Соответствие между двоичными строками длины 4 и шестнадцатеричными строками длины 1 задается естественным образом (таблица А. 1).

Преобразование, ставящее в соответствие двоичной строке длины 4г шестнадцатеричную строку длины г, и соответствующее обратное преобразование для простоты записи опускаются.

Таблица А.1 — Соответствие между двоичными и шестнадцатеричными строками

0000

0

0001

1

0010

2

0011

3

0100

4

0101

5

0110

6

0111

7

1000

8

1001

9

1010

a

1011

b

1100

C

1101

d

1110

e

1111

f

А.1 Исходные данные

PAN = 123456789012345671-10 PAN_Sequence_Number = 9510 АТС = d/6c16

АС = 9/64235a71ddee5b16 CSN= 994с551е16 КМСЮ = fd5645a58b7616 KEYDATA = fd5645a58b76994c551e16

KMC= 000102030405060708090a0b0c0d0e0A\ 101112131415161718191 albl cl dl el f16

5

P 1323565.1.010—2017

IMKAC= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl dl el 116 IMKSMi = 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl dl el 216 IMKsmc= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl dl el 3!6 IMKIDN= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl dl el 416

Символ «\\» обозначает перенос числа на новую строку.

А.1.1 Мастер-ключи платежного приложения карты

МКАС = fb9/b1c1cb/367fc4c4/872a360b907A\

18Р8964еШ714d972738b47/935d916 MKSMi = d37c/9fc1d60e200200c0ace0a4e7adc\\

aaa9176acde1ale9cd5d2ea3679628ad16 MKSMc = d02037c2e074d3867a517b5058fe3887\\

0d320ff8156eccd2/9dc27cefad05e2716 MKIDN = 4ea368db926da5b101c32d34/0b24803\\ 53db104e44dd57d/907e00594b299dcd16

A.1.2 Сессионные ключи платежного приложения карты

SKAC= 5361ad354b17186e09deb20d37586d46\\ a64/8cddd699238ffl210db7d9e6090ed16 SKSMi = 4b6afi3/777c5001d6ae570d29b9d1b60\\ 43777887c1cc4db64feaa8ba0a22678816 sksmc = 6a0cd3673c2ce5e8/32c5c6698829917\\ 665ff5b8920750fcec465c2ddc271 cl 416

A.1.3 Мастер-ключи платежного приложения карты для персонализации

KENc = 239ae6e/90a1ebd1fibc2a3c/695e6f10\\

bfd1b2da6e73e04dc5b76de4aa7ac54416 К mac = 3d292eecd26b7963b4c980d5fcd3068A\ 624b6d56b434326d89cd/5842b193006ie KDEC = се9ес8с79Ь8а679Ь2Ы2Ь/5514143Ь5а\\

9a805fc/615/801Ь2Ь856921 ddd21613016

A.2 Исходные данные

РАЛ/= 678901234567310

PAN_Sequence_N umber = 9310

АТС = 125 a16

AC=1234567871ddee5b16

CS/V = 994c551216

KMC|D = ft/5645938b7616

KEYDATA = fc/5645938b76994c551216

KMC= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl dl e0/16 IMKAC= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl d1e2116 IMKSMi = 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl dl e2216 IMKsmc= 000102030405060708090a0b0c0d0e0Л\ 101112131415161718191a1b1c1d1e2316 IMKjDN= 000102030405060708090a0b0c0d0e0A\

101112131415161718191 albl cl dl e2416

A.2.1 Мастер-кпючи платежного приложения карты

МКАС= 91bca45ae14ce443d88e99bc407ac829\\

7d6d1953094/748с5116ce8/08d964ca16 MKSmi = /64ff9474739b93e7e9d6bd2e/3669/b\\ 1ae8c0ad9b2bc5eaa180dcd/77d9510116 MKSmc = 8c0928/2791be89202b2e5165571cd96\\ a360bc256b27815547c7/a3ae9bdaa14! 6

6