1. Trang chủ
  2. » Luận Văn - Báo Cáo

Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm

102 1 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên cứu vấn đề an toàn thông tin trên hệ thống thanh toán bằng thẻ ATM
Tác giả Lê Văn Tuấn
Trường học Học viện Công Nghệ - Trường Đại Học Công Nghệ Hà Nội
Chuyên ngành An toàn thông tin, Hệ thống thanh toán
Thể loại Luận văn thạc sĩ
Năm xuất bản 2009
Thành phố Hà Nội
Định dạng
Số trang 102
Dung lượng 3 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Do văn bản gửi đi thường được chuyên qua các con đường công khai nên người ngoài có thể “lấy trộm” được, nhưng vi đó là bản mật mã nên không đọc hiểu được; Còn A cé thé tao ra ban mã mậ

Trang 1

DALHOC QUOC GIA HA NOT

TRUONG ĐẠI HỌC CÔNG NGHỆ

LÊ VĂN TUẦN

NGHIÊN CỨU VAN DE AN TOAN THONG TIN TREN

HE THONG THANH TOAN BANG THE ATM

LUAN VAN THAC SI

Hà Nội - 2009

Trang 2

LOT CAM DOAN

Tôi xin cam đoan, đây là công trình nghiên cứu độc lập của riêng tôi, không sao chép ở bắt kỳ một oông trình hoặc mệt luận án của cáo tác giá khác Các số liệu,

kết quá nêu trong luận văn nảy là trung thực và chưa được công bổ trong bắt kỳ công trình nào khác Các tài liệu tham khảo cỏ nguồn trích dẫn rõ ràng,

'Táo piả luận văn

Lê Văn Tuấn

Trang 3

MỤC LỤC

MỤC LỤC

1.1

2.1 QUY HINH C TUNGCIIUONG 2 GIỚI THIẾU VỀ THẺ TRƠNG TOẠT

3.1 .MÃ HÓA PIN VA QUAN LY KHOA DOI VGICHUONG 3 GIAO DICH

BANG T 1M

3.2 CAC CHUAN THONG BIEP CHO GIAO DICH THE

MA HOA PIN VA QUAN LY KHOA DOT VOT THE ATM

3.3 LUÔNG GIAO DỊCH THANH TOÁN VỚI THẺ ATM

CÁC CHUÄN THÔNG DIỆP CIO GIAO DỊCH THẺ

CHƯơNG 4 ỨNG DỤNG THẺ ATM

LUÔNG GIÁO DỊCH THANH TOÁN VỚI TH ATM

Trang 4

TÀI LIỆU THAM KHẢO

DANH MUC CAC TU VIET TAT

DES Tala Rneryption Standard

180 International Organization for Standardization

MIL ‘Major Indusuy Identifier

PAN Primary Account Number

Trang 5

OL

RSA Ron Rivest, Adi Shamur va Len Adieman

DANH MUC HiNH VE

4 | Hinh2.l Tiêu chuẩn kích thước chung đối với the ATM 21

5 | Hinh 2.2: Tiéu chuẩn kích thước chỉ tiêt đổi với thể ATM 2

6 Hình 2.3: Thông tin track] cia the ALM 28

7 Hinh 2.4" ‘Théng tin track? ctia the Al'M 35

9 |Hinh2.6 Quy dịnh chuẩn vật lý cua thé ATM 35

Trang 6

13 | Hình3.4Hoạt đồng của 3DES trong mã hoi và giải mã ĐỊN ãI

16 | Hình 3.7:1Luỗng giao địch huỷ trên ALM Z1

17 | Hình 3.9:1uỗng giao địch ngoại lệ trên ATM 73

9 Linh 3.11:Luông giao dịch trên A'M trong trường hợp không rút thẻ 75

1a khôi máy ATM

20 | Hình 3.12:Luồng cơ bản giao địch trên ATM: Tổ

21 | Hình3.13:Luỗng giao dịch xam số dư trên ATM 77

23 | Hinh 4.1 Kién trúc hệ thong chnyén mach va quan lý thé ATM 79

24 | Hinh 42 M@ hink chute ning cia hé thing cuyén mach va quinlythé | 84

25 | Hinh 43 Mo hink cdc thinh phan chuyan mach va quan ly the ATM 85

Trang 7

MỞ ĐẦU

Tiện nay, ở các nước phát triển cũng nửhr đang phát triển, mạng máy tính và Internet đang, ngảy càng đông vai trỏ thiết yêu trong mọi lĩnh vực hoạt động, của xã hội, và một khi nó trở thành phương tiện làm việc trong, các hệ thống thì nhụ câu bão mật thông tin được đặt lên hàng đâu Nhu cầu này không, chí cỏ ở các bộ

máy An mình, Quốc phòng, Quân lý Nhà nước, mà dã trở thành cấp thiết trong nhiều

hoạt động kinh tế xã hội: tải chính, ngân hàng, thương rnạt thậm chí rong cả một

số hoạt động thường ngày của xã hội (thư điện tủ, thanh teán tín dụng .) Do ý

nghĩa quan trọng nảy mà những năm gân đây công nghê mật mã và an toản thông, tìn đã có những bước tiên vượt bậc và thu hút sự quan tâm của các chuyên gia trong,

nhiều lĩnh vực khoa học, ông nghệ

Trong Tĩnh vục ngân hàng các giao địch thanh loắn ngày cảng được yêu cân

‘bao mật cao, đặc biệt đối với các giao dịch thanh toán bằng thể Với eo sở ha tang công nghệ thông tin hiện tại chúng ta còn tiêm ân nhiễu rủi ro trong thanh toán bằng

thể, đặc biệt là bão mật và an toàn thông tin trên các kênh giao địch như ATM và POS còn nhiều hạn chê

Luan văn này nghiên cứu lý thuyết về an toàn thông lín, nhằm áp dụng xây

dung an loan théng tin che các giao dich thé ATM báo gồm: An toàn (hông tăm cho

hé théng chuyển mạch, hệ thong may POS, ATM, hé théng phat hành thẻ Nhằm

đảm bảo an toàn trong thanh toán thẻ trong ngân hàng và giữa các ngân hãng với nhau

Luan văn gồm có bốn chương: Các kiến thức tổng quan trình bảy ở Chương,

1, Chương 2 nghiên cứu thẻ ATM, Chương 3 Nghiên cứu giao địch bằng thẻ ATM,

cuối củng Chương 4 ứng đụng thé ATM

NẤt cám ơn Thấp 1S Trần Dức Äự đã củng cấp kiển thức, tài liệu và tên tâm chỉ bảo để tôi có thê hoàn thành luận văn này

Mì điều kiện thời gian và kiển thức con hen chế, đề tài không trảnh khối

có nhiều sơi sói RỖI mong sự thông câm và các ý kiến đóng góp của các Thấy Cô

và đẳng nghiệp

Trang 8

kẻ

Chương I CÁC KHÁI NIỆM CƠ BẢN

1.1 TONG QUAN VE MAT MA

1.1.1 Khái niệm mã hoá

Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật mã sơ khai

đã được tìm thây từ khoảng bồn nghìn năm trước trong nên văn minh Ai Cập cô đại Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên

thể giới từ Đông sang Tây đề giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao Mật mã trước hết là một loại hoạt động thực tiên, nội dung chinh ctia no la dé gitt bi mat thong tin Vi dụ muốn gửi một văn bản từ một người

gửi A đến một người nhận B, A phải tạo cho văn bản đó một bản mã mật tương ứng,

và thay vi gửi văn bản rõ thì A chỉ gửi cho B bản mã mật, B nhận được bản mã mật

và khôi phục lại văn bản rõ đề hiểu được thông tin mả A muốn gửi cho minh Do văn bản gửi đi thường được chuyên qua các con đường công khai nên người ngoài

có thể “lấy trộm” được, nhưng vi đó là bản mật mã nên không đọc hiểu được; Còn

A cé thé tao ra ban mã mật và B có thể giải bản mã mật thành bản rõ đề hiểu được

la do hai người đã cỏ một thoả thuận vẻ một chia khoá chung, chỉ với khoá chung

nảy thì A mới tạo được bản mã mật từ bản rõ vả Ð mới khôi phục được bản rõ từ

bản mã mật Khoả chung đó được gọi là khoá mật mã Đề thực hiện được một phép

mat ma, ta con can cỏ một thuật toản biển bản rõ cùng với khoả mật mã thành bản

mã mật và một thuật toán ngược lại biển bản mật củng với khoa mat mã thành bản

1õ Các thuật toản đó được gọi tương ứng là thuật toán lập mã và thuật toản giải mã

Các thuật toán này thường không nhất thiết phải giữ bí mật, mà cải luôn cần được

giữ bí mật là khoá mật mã Trong thực tiên, có những hoạt động ngược lại với hoạt

động bảo mật là khám phá bi mật từ các bản mã _ “lấy trộm” được, hoạt động này

thường được gọi là ma tham hay pha khoa.[4],[5]

Một hệ mã hoá lả một bộ năm (P,C,K,E,Ð) thoả mãn các điều kiện sau đây:

1 P: Lả một tập hữu hạn các bản rõ 2 C: Là một tập hữu hạn các bản mã

3, K: là một tập hữu hạn các khoá

4 E:là hảm lập mã x SP E> y = Ekldx) SC

5 D là hảm giải mã y ©C by x = Dkg(y) €P

Trang 9

Hinh 1.1: Quá trình mã hoá và giải mã

1.1.2 Hệ mã hoá đối xứng

Các phương pháp mật mã cổ điển đã được biết đến từ khoảng 4000

năm trước Một số kỹ thuật đã được những người Ai Cập sử dụng từ nhiều thê kỷ trước Những kỹ thuật này chủ yêu sử dụng hai phương pháp chính là: phép thay thế

và phép chuyển dịch Trong phép thay thể, một chữ cái này được thay thể bởi chữ cái khác và trong phép chuyên dịch, các chữ cái được sắp xếp theo một trật tự khác

Hệ mã chuẩn DES được xây dựng tại Mỹ trong những năm 70 theo yêu cau của Văn phòng quỏc gia vẻ chuẩn (NBS) vả được sự thâm định của an ninh quốc gia là một ví dụ về mật mã đôi xứng DES ket hop ca hai phương pháp thay thế và chuyển dịch DES thực hiện mã hoá trên từng khối bản rõ là một xâu 64 bịt, có khoá

là một xâu 56 bit và cho ra bản mã cũng là một xâu 64 bịt Hiện nay, DES vả biến

thể của nó (3DES) vẫn được sử dụng thành công trong nhiều ứng dung [5]

Trong các hệ mã đổi xứng chỉ có một khoá được chia sẻ giữa các bên tham

gia liên lạc Cử mỗi lần truyền tin bảo mật, cả người gửi A va người nhận B củng

thoả thuận trước với nhau một khoá chung K, sau đỏ người gửi dùng eK để mã hoá

cho thông báo gửi đi và người nhận dùng đK đề giải mã bản mã hoá nhận được

Người gửi và người nhận có cùng một khoá chung K, được giữ bị mật dùng cho cả mã hoá và giải mã Những hệ mã hoá cỗ điền với cách sử dụng trên được gọi

là mã hoá khoá đổi xứng hay còn gọi là mật mã khoả bí mật Độ an toàn của hệ mật

mã đổi xửng phụ thuộc vào khoa, Nêu đề lộ khoá thì bắt kỳ người nào cũng có thể

mã hoá vả giải mã thông điệp [5]

Trang 10

1121 Hé ma hoa chuéin DES

1} Sơ đỗ mã hoá và Sơ đồ giải mã

Trang 11

a

Trang 12

2) Các đặc điểm đặc trưng của Liệ mã hoá DEW

DES lá hệ mã đối xứng tức là mã hoá và giải má đều sử dựng cúng một khoá Sử đựng khoá 56 bít Xử lý khối vào 64 bít, biến đối khối vào thành khối ra

61 bít Thuật toản DIiS mã hoả và giải mã nhanh DIZS được thiết kế đẻ chạy trên phân cứng, [5]

DES thực hiện trên tùng khối 64 bít bàn rõ Sau khủ thực hiện hoán vị khôi

dâu, khối dữ liệu được chúa làm Hai nửa trải và phải, mỗi nữa 32 bí Tiếp đó, có 16

vòng lập giống hệt nhau dược thực hiện, dược gọi là các ham ƒ, trong dó dữ liệu được kết hợp với khoa Sau 16 vòng lặp, hai nữa trái và phải được kết hợp lại và đoán vi cuối cùng (hoáu vị ngược) sẽ kết thúc thuật toản

rong mỗi vòng lặp, các bịt của khoá được địch đi và có 48 bít được chon ra

từ 56 hít của khoá, Nửa phái của dữ liệu được mở rộng thành 49 bịt bằng một phép hoàn vị mở rộng, tiếp đỏ khối 48 bít này được kết hợp với khối 48 bít đã được thay dỗi và hoản vị của khoá bằng toán tử XOR Khỏi kết quả của phép tính XOR được lưa chọn ra 32 bít bằng cách sử dụng thuật toán thay thẻ và hoán vị lần nữa Đó là bến thao tác tạo nên hàm ƒ Tiếp do, dầu ra của hàm ƒ được kết hợp với nửa trái bằng một toán tử XOR Kết quả của càc bước thực hiện này trở thánh nửa phải mới,

riữa phối cũ trỡ thành nữa trải mới Sự thực hiện này được lắp lại 16 lần, tạo thành

16 vòng của DES.|5]

‘Néu Bi la két qua ofa vong thir i, Li va Ri la hai mia tai và phải của Bị, Ki là

hoan vị và XOR với

khoa 48 li của vòng thứ š, và / 1a bam thực hiện thay 1

khoá, †a có biểu điễn của một vòng, sẽ như sau:

LRi1

Ri-Li-] XOR /(-L,Kj)

Trang 13

48 bil

Trang 14

Hình 1.3: Một vàng lặp DES [5J

1.123 Uu và nhược điểm của hệ mật mã khoá đối xứng

Ưu điểm nổi bật của các hệ ruật mã khoá đối xứng là việc xây đựng một hệ

mật mã có độ bảo mật cao kha dé đàng về mặt lý thuyết Nhưng như nêu không kế

đến việc cần có một nguồn sinh khoá ngẫu nhiên thì việc phân phối, lưu trữ bảo mật

và thoả thuận khoá là một vấn đẻ khó chấp nhận được trong mạng truyền thông ngày nay lrong một mạng có n người dùng, nếu cần khoá cho từng cặp

ra từ một nguồn giả ngẫu nhiên bằng thuật toán

Mặc đủ đã thực hiện việc mã hoá va giải mã bằng các hệ mật mã khối hay

bằng thuật toản sinh khoả như đã nêu ở trên thi vẫn để phân phổi và thoá thuận khoá vẫn phải được thực hiện Như vậy phân phối và thoá thuận khoá là một vẫn để chưa thể được giải quyết trong, các hệ mật mã khoá đổi xứng,

1.1.3 Hệ mã khoá công khai

Tế giải quyết vấn đề phân phổi và thoả thuận khoá của mật mã khoá

đối xúng, năm 1976 Diffie va Hellman da dua ra khai niém vẻ hệ mật mã khoá công

khai và một phương pháp trao đổi công khai để tạo ra một khoá bí mật chưmp mà

tính an toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (1ả bài toán tính “logarit rồi rạc”) Hệ mật mã khoá công khai hay còn dược gọi là hệ mật mã

phi dối xửng sử dụng một cặp khoá, khoá mã hoá còn gọi là khoả sông khai (public

køy) và khoá giải

khaá kia Khoá giải mã được giữ bí mật trong khi khoá mã hoá được công bổ cổng

khai Một người bất kỳ có thể sử dụng khoá công khai đề mã hoa tin tức, nhưng chỉ

có người nào có đảng khoả giải mã mới có khả năng xem được bản rõ Người gửi A

sẽ mã hơà thông điệp bằng khóa công cửa người nhận và người nhận B sẽ giải mã thông diệp với khoá riêng tương ứng của mình Có nhiều hệ thông khoá công khai được Iriển khøi rộng rãi như hệ R§A, hệ ElGamal sử dụng giao thức trao đổi

khoá Diffie-Hellman và nổi lên tong những nấm gân đây là hệ đường cong

Elipic Trong số các hệ mật mã trên tì hệ RSA là hệ được cộng đẳng chuẩn

quốc tế và công nghiệp chấp nhận rộng râi trong việc thục thi mật mã khoá công,

khai Hệ mat ma RSA, do Rivest, Shamir va Adleman [5] tìm ra, đã được công

Trang 15

bố lần dầu tiên vào thing $ nam 1977 trén tap chi Scientific American Hé mat ma

RSA duge si dung réng rai trong thuc tién đặc biệt cho muc dich bao mật và xác

[5]

1.131 Trình bày về hệ mật HA

3) Sơ đồ hệ mã hoá Giá sử B cần gửi cho A một tài liệu x trên kênh truyền thông công cộng A và B uốn giữ bí mật tài liệu trên dường truyền sử dụng phương pháp mã hóa RRA

thực dữ liệu

2) Các đặc điểm đặc trưng cũu HỆ mật RSL

.RSA có tên lấy từ chữ cái đàu của ba ngudi phat mh R Rivest, A.Shamir

và L.Adleman Đây là hệ mã hỏa công khai, cỏn gọi là hệ mã hỏa dòng Giá trị

khóa công khai và khỏa bị mật được tính toàn dựa trên hai số nguyên tổ lớn theo

phương pháp tính giá trị modulo Độ an toàn của RSA phụ thuộc vào kich thước

cửa p và q sao cho giá trị n dũ lớn để việc — phân tíchn thành thừa số nguyên lố

nih lim ra khóa lá mật là khó thực hiện với các máy tỉnh đương đại Khóa của hệ

RSA cỏ một phản (khác với hệ mã hóa Elgamal có hai phản ) Bản mã có tính đơn

trị, tức là tử một bản rõ chỉ sinh ra được mệt bản mã hóa [S]

Việc phat minh ra phương pháp mã cổng khai tạo ra ruột cuộc “cách

mạng ”trong công nghệ an toàn thông tim diện tử Nhưng thực tiễn triển khai cho

Trang 16

nã đối xứng tranh cùng thời, RSA đôi hồi thời gian cho v

lâu hơn gắp hàng ngàn lẫn De đó, thay bằng việc mã hoá văn bản có kích thước lớn bằng lược đồ khoá công khai thị văn bản này sẽ được mã hoá bằng một hệ mã đối xửng có tốc độ cao như DEZS, IDEA, sau đó khoá được sử dựng trong hệ mã đối xứng sẽ được phần phổi sử đụng mật mã khoả công khai

1.1.3.2 Uầu nhược điểm của hệ mã hoá khoá công khai

Vấn đẻ còn tôn đong của hệ mật mã khoá đổi xứng được giải quyết nhờ hệ mật mã khoả công khai Chính ưu điểm này đã thu hút nhiều trí tuệ vảo việc để xuất, đánh giá các hệ mật mã công khai Nhưng do băn thân các hệ

công khai đều dựa vào các giá thiết bên quan đến các bài toán khó nên đa số các hệ mật mã nảy đều có tốc độ mã dịch không nhanh lắm Chính nhược diễm này làm

chơ các hệ mật mã khoá công khai khó được dùng một cách độc lập

bị lợi dụng Vẫn đề xáo thực nảy được giải quyết cũng chính bằng các hệ mật mã

khoá cóng khai Nhiễu thủ tục xác thực đã được nghiên cứu và sử dụng nhu Kerberos, XÃ 509 Một ưu điểm nữa của các hệ mật mã khoá công khai là các

ứng đụng của nỗ bong lĩnh vực chứ ký số, cùng với các kết quả về hàm băm, thủ tre ký để bảo đâm tính toàn vẹn của một văn bản được giải qưyết.[5]

Trang 17

1.2 TONG QUAN VE HAM BAM

1.2.1 Khái niệm hàm băm

Việc sử dụng các hệ mật mã và sơ đỏ chữ ký số thường là mã hóa và ký số trên từng bịt của thông tin, thời gian đẻ mã hóa và kỷ sẽ tỷ lệ thuận với dung lượng, của thông tin Thêm vảo đỏ có thể xảy ra trường hợp: với nhiều bức thông điệp đầu vào khác nhau, sử dụng hệ mật mã, sơ đỏ ký số giống nhau (cỏ thể khác nhau) thì cho ra kết quả bản mã, bản ký số giống nhau (ánh xạ N-l: nhiều — một)

Điều này sẽ dẫn đền một số rắc rồi về sau cho việc xác thực thông tin.[Š]

Các sơ đồ ký số thường chỉ được sử dụng để ký các bức thông điệp (thông

tin) có kích thước nhỏ và sau khi ký, bản kỷ số có kích thước gấp đôi bản thông điệp gốc — ví dụ với so dé chit ky chuẩn DSS ký trên các bức thông điệp có kích thước 160 bịt, bản ký số sẽ có kích thước 320 bịt Trong khí đỏ trên thực tế, ta cân

phải kỷ các thông điệp có kích thước lớn hơn nhiều, chẳng hạn vải chục MegaByte

Hơn nữa, để đáp ứng yêu càu xác thực sau khi thông tin đến người nhận, dữ liệu

truyền qua mạng không chỉ là bản thông điệp góc, mã cỏn bao gồm cả bản ký số (cỏ

dung lượng gấp đôi dung lượng bản thông điệp gốc) Một cách đơn giản đề giải quyết vẫn đẻ trên (với thông điệp có kích thước lớn) nảy là chặt thông điệp thành nhiều đoạn 160 bít, sau đó kỷ lên các đoạn đó độc lập nhau Nhưng, sử dụng

biện pháp nảy sẽ cỏ một số vẫn đề gặp phải trong việc tạo ra các chữ ký số:

Trang 18

Tint ba: van đề nghiêm trong hơn đỏ là kết quả sau khi ký, nội dưng của thô

điệp có thể bị xáo trộn các đoạn với nhau, hoặc một sỏ đoạn trong chúng có thê bị mất mát, trong khi người nhận cần phải xáo rninh lại thông điệp Do đỏ, ta cần phải

bao dim tính toàn vẹn của thông điệp

Giải pháp cho các vẫn để vưởng mắc dến chữ ký số là dùng ham bam đề trợ

giúp cho việc ký số

Hầm bằm - liểu theo một nghĩa đơn giãn là hàm cho tương ứng mội năng

dữ liệu lớn với một mảng dũ liệu nhô hơn - được sử dụng rộng rãi trong nhiều ứng dụng khác nhau của tin học, không chỉ thuộc phạm vi mật mã học [1]

Ham bim duge dễ cập dến trong phạm vị luận văn là hảm băm một chiều, có

tác dụng trợ giúp chơ các sơ để ký sỏ nhằm làm giảm dụng lượng của dữ liệu cần

thiết để truyền qua mưng, Hàm bấm ö đây được hiểu là các thuật toán không sử

dụng khoá để mã hóa (ở đây la đảng thuật ngữ “bắm” thay cho “nã hoá”), nó có nhiệm vụ băm thông điệp được đưa vào theo một (huật toản hà mội chiều nào đó, rồi đưa ra một bản băm — văn bản đại điện — có kích thước cố định[5] Giá trị của hàm

băm là duy nhất và không thể suy ngược lại được nội dung thông điệp từ giá trị bam nảy Hàm băm một chiều h cỏ một số dặc tình quan trọng, sau:

*_ Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất

* Nếu đữ liệu trong thông điệp x thay đổi hay bị xóa để thánh thông điệp x”

thi hậ”) ¿ híx) Cho dù chỉ là một sự thay dối nhỏ hay chỉ là xóa di L bịt dữ

liêu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: hai

thông điệp hoàn toàn khác nhau thủ giá trị hàm băm cũng khác nhau

+ Nội dung của thông điệp gốc không thể bị suy ra Lừ giá trị hàm băm Nghữña là

với thông điệp x thì đễ đàng tính đuợc z = híx), nhưng lại không thể (thụe chất

là khó) suy ngược lại được x nều chỉ biết gid tri ham bam h(x)

Mệt số thuật toán băm được biết đến nhiều là hàm bam dong va ham bam

chuẩn như: [MD2], [MD4], [MDS], [SHA-1]

Trang 19

1.2.2 Ung dung ham bam

1⁄ Hàm băm tạo đại điên thông điệp, sau đó ký số trên đại diện thông điệp

2/ Hàm băm dùng để xác thực thông điệp

3/ Hàm băm dùng để bảo vệ khỏa mật

13 TONG QUAN CHU KY SO

13.1 Khai

Mật mã khoá công khai có thẻ được sử dụng theo nhiêu cách khác nhau Chữ

kỷ số là một ví dụ minh chứng cho việc đâm bảo xác thực người dùng và toản vẹn

dữ liệu Nêu người gửi A mã hoá thông điệp hay tài liệu với khoá riêng của mình thì

bất kỳ ai cũng có thẻ giải mã thông điệp với khoá công khai của A Do đỏ, người nhận có thể chắc chắn rằng thông điệp mình nhận chí cé thé do A ma vi chi A mới

có khoá riêng của mình Quả trình mã hoá thông điệp với khoá riêng của người gửi

(bản băm) có độ dài cổ định được mã hoá với khoả riêng của người gửi và bản băm

đã được mã hoá này được gắn vào với thòng điệp gốc Người nhận B sau khi nhận được thông điệp đầu tiên sẽ giải mã bản băm với khoả công của người gửi, sau đó băm thông điệp đi kèm bằng thuật toán băm tương ứng với thuật toán băm người

gửi đã sử dụng B so sảnh hai giá trị băm nêu giống nhau thì chắc chắn rằng thông điệp A gửi cho B còn nguyên vẹn, đồng thời xác thực được người gửi thông tin là

ai Tỉnh toàn vẹn của thông điệp được đảm bảo vi chỉ thay đổi một bit trong thông điệp gửi đi thì kết quả hai giá trị băm sẽ khác nhau Tính xác thực của người gửi cũng được đảm bảo vì chỉ có người gửi A mới có khoả riêng đẻ mã bản băm

Chữ kỷ số cũng chứng minh được tính chồng chối bỏ bản gốc vi chỉ có A mới cỏ khoá riêng dùng đề ký số Sơ đỏ chữ ký được định nghĩa như sau:[5]

Trang 20

5 V là tập các thuật toán kiểm thử

6 Với mỗi k thuộc lồn tại một thuật loãn kí #8; € #Ÿ và một thuậi toán xác

minh very, =Í”, Mỗi sử, :Ð —>.4 và vự, :Px4 —x (wue, /iise} là những ham sao

chơ mỗi bức điện xc và mỗi chữ kí y c 4 thoả mãn phương trình dưới đây

'True nêu y = sig(%)

Tuệ v) — ;

Ver(xy) False néuy 4 sig(x)

Với mỗi k thuộc #, hảm xúy, và vai lả hàm thời gian đa thức Ham ver, 38

là hảm công khai còn s/g; là mật

TRSA cững là thuật toản được dừng nhiêu cho mục đích ký số Sơ để chữ ký RSA được mồ tá dưới đây Ngoài ra, còn có một số thuật toàn công khai khác được dùng để ký số, ví dụ như chuẩn chữ ký số I2SS.[S]

1.3.2 Sơ dỗ chữ kí số RSA

1⁄ Quả tinh chuẩn bị:

Cho n-pq, p và q là các số nguyễn tổ lớn Cho P~A~Zn và dịnh nghĩa

K=((np.q.a.b} n=pq , p,q là nguyên tổ, zÖ = lứnad(®0g) }

Trang 21

1.3.3 Sơ đồ Chuẩn chữ ký số ĐSS (Đi

⁄ Sơ đã chữ ký sẽ

ital Signature Standard)

P lasé nguyén té 512 bit, qlasénguyén té 160 bit va 4 ude sé cha p -1 Dat œ c Zp* la mũ q lấy phan du cho p Dat P-Zq*, A-ZqxZq, và dịnh nghĩa

K=fœ,q,œa,):_ oỞ(mod p}}

Các giá trị p, q, œ và là công khai, a la bi mat

Với K (.q,œ¿a, B3, và số ngẫu nhiên bí mật k, 1 < k << q1, ta định nghia:

vere(x, 7, 8) ruc <> Co!” 8% mod p) mad q +

2⁄ Các đặc điểm đặc trưng của chữ ký số DSS

Tà phái triển từ lược dé FlGamal để tăng tính mm loàn và có thể ký được những văn

‘ban dai tom 160 bít, có thể án đụng để ký lên các thimart card, hoặc oác bảng băm

của tài ligu nhu MD‘, MDS, Những thay đổi đỏ như sau

Thay đôi thứ nhất là đôi dấu °-“ thành dau “+” trong biểu thúc õ,

6 =(x + ayik™ mod(p-1) Điều kiện của biểu thức thẳm định như sau:

34 Vi du bằng sỗ mình ha việc ký số, kiếm tra chit ky

Talay q 101,p 78q-1 7879, 3 là phần lữ cơ sở trong Zag, va la cd:

œ mod 7879 ~ 170

Trang 22

(170% 456? mod 7879) mod 101 ~ 2518 med 101 - 94

Chữ ký la ding

1.3.4 Quả trình ký và kiểm tra chữ ký :

Giá sử A muốn gửi cho l3 thông điệp x A thực hiện các bước sau:

1 A bam thông điệp x, thu dược bàn dại điệnz - h(x) — có kích thước cố định 128 bịt hoặc 160 bịt

2 A kỹ số trên bản đại diễn zB sử dụng các sơ đỗ ký số RSA Elgamal, DSS bang khảa bí mật của mình, tim:

được ban ky số y = sigK (2)

3 A giti (x, y) cho l3

Khi l3 nhận được (x, y) l3 thựo hiện các bước sau:

1 l kiểm tra chữ kỷ số để xác m¡nh xem thông điệp mà mình nhận dược có phải dược gửi từ A hay không bằng cách giải mã chữ ký số

y, bằng khỏa công khai cửa À, dược z

2 đẳng một thuật toán bấm — lương ứng với thuật toán băm ma A dùng —

để băm thông điệp x đi kèm, nhận được h(x)

3 T3 so sánh 2 gié tri bam z va h(x), nếu giổng nhau thì chắc chắn ring

thông điệp x — mà Á muốn gửi cho B — côn nguyên vợn, liên cạnh đó

cũng xác thực được người gửi thông tin là ai.

Trang 23

1.4 XÁC THỰC ĐIỆN TỬ

1.4.1 Khái niệm xác thực điện tử

Xác thực là một hành động nhằm thiết lập hoặc chứng thực một cái gì đó (hoặc một người nào đỏ) đáng tin cây, có nghĩa là, những lời khai bảo do người đó

đưa ra hoặc về vật đó là sự thật Xác thực một đối tượng còn có nghĩa là công nhận nguon góc (provenanee) của đổi tượng, trong khi, xác thực một người thường bao gồm việc thâm tra nhận đang của họ Việc xác thực thường phụ thuộc vào một hoặc

nhiều nhân tổ xác thực (authentication factors) để minh chứng cụ thê [S]

Trong an ninh máy tính (computer security), xác thực là một quy trình nhằm

xác minh nhận dạng số (digital identity) của phản truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập Phần gửi cân phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình img dung may tinh (computer program)

Trong một mạng lưới tin nhiệm, việc "xác thực" là một cách để đâm bảo rằng

người dùng chính là người mả họ nói họ lả, và người dùng hiện đang thi hành

những chức năng trong một hê thông, trên thực tế, chính là người đã được ủy quyền

Những ví dụ thông thường trong việc quản lý truy cập mả trong đó việc xác

thực là một việc không tránh khỏi, gồm có

+ Rút tiên mặt từ một Máy rút tiên tu déng (Automated Teller Machine - ATM)

* Quản lý một máy tỉnh tử xa thông qua Internet.

Trang 24

nình chút ký, tín hiệu sinh điện đặc hữu đo cơ thê sống lao sinh (unique bie-

electric signals), bode nhimg biệt đanh sinh trắc (biometric) identifier)

+ Những cái gỉ người dùng có (chẳng hạn, chứng mình thư (TD card), chứng chỉ an

Tĩnh (security token), chứng chỉ phần mỗm (software token) hoặc điện thoại di

động (cell phone})

+ Những gi người dùng biết (chẳng hạn, mật khẩu, mật khẩu ngữ (pass phrasc)

hoặc số dịnh đanh cá nhân (personal iđentification numbcr - PIN))

Đôi khi, một tổ hợp của những phương pháp trên được sử dụng, chẳng hạn, thẻ

ngân hàng và số định danh cá nhân - trong trường hợp này, thuật ngữ được đúng là

ac thure dung hai nhan té (two-factor authentication)

Trong ngữ cảnh của dữ liệu máy tỉnh, nhiều phương pháp mat m4 (cryptographic

methods) da được xây dụng như chữ ký số (đigital signature) và phương pháp xác thực bằng thứ thach-trá lời (challenge-response authentication) Day la nhimg vi du

về những cách hiện nay không thé giá mạo được nếu (va chi nêu) chia khóa của người khởi tạo không bị thỏa hiệp, Rằng việc người khởi tạo (hay bắt cử ai ngoài kẻ tân công biết (hoặc không biết) về một sự thỏa hiệp nào dây là một việc chẳng có đính đáng gì hếL Không ai có thể chứng mình được những phương pháp xác thực ding mat ma nay có an toan hay không, vì có thế những tiến triển trang toán học không lường trước được có thể làm cho chứng, sau này, trở nên dé bị phá vỡ Nêu

xây ra, thì việc nảy sẽ làm cho những phương pháp xác mính được đừng trong quá

khứ trở nên không tin cậy Cụ thể là, một bản giao kèo được ký băng chữ điện tử có

Trang 25

thể sẽ bị nghỉ ngờ về tỉnh trung thực của nó khi người ta phát hiện ra một tan công,

mới đối với kỹ thuật mật mã dùng trong các chữ ký.[4].[5]

Chương 2 GIỚI THIỆU VẺ THẺ ATM 2.1 QUY ĐỊNH CHUNG VẺ THẺ TRONG HOẠT DONG NGAN HANG

2.1.1 Các chuẩn ISO về thẻ ATM

Hiên nay tỏ chức thẻ quốc tế đưa ra các chuẩn thẻ sau đẻ áp dụng đổi với thẻ ATM:

Chuan |ISO 7811 là một chuẩn mô tả các đặc tính đẻ định danh thẻ cũng như

1SO 7811 | các yếu tô cần thiết đổi với thẻ khi tham gia vào thị trường giao dich

the [1]

Chuan | Hai chuan nay tuong tmg voi loai thé tir voi Khang tir thap va loai thé

ISO 7811-2 | từ với kháng từ cao, sự khác nhau của hai chuẩn nảy nằm ở chất liệu

va ISO su làm nên thẻ từ vả tính bên của thẻ, Đối với các tính chất như vị

7811-6 [trị vật lý, mật độ bits, bộ các kỷ tự được mã hoả thì hai chuân nay

tương tự như nhau [2]

Chuẩn | TSO 7812 là một tập các chuân qui định vẻ hệ thông đảnh số trên thẻ ISO 7812 | và các thủ tục cần thiết đôi với việc đăng ký đề trở thành nhà phát

hành thẻ Số PAN (Primary Account Number) là số định danh duy nhất đổi với từng thẻ[2]

Chuẩn _ |TSO 7813 là tập các chuẩn qui định về câu trúc vạch từ (các tracks của ISO 7813 | thé) và nội dung thông tin được lưu trên vạch từ [1]

Chuẩn |TSO 3166 là chuân ISO qui định mã của từng quốc gia trên thể giới

ISO 3166 | Mã quốc gia gồm 3 kỷ tự số từ 0 đến 9 ghép lại Mã quốc gia của Việt

Nam có số “ 704 "[1]

Chuẩn | Chuẩn ISO 9564-1 giới thiệu các nguyên lý và yêu cầu trong xử lý ISO 9564 PIN trực tuyển đổi với hệ thống cac may ATM va POS:

Trang 26

Mô lâ các nguyên lý và các kỹ thuật cơ bản cung cấp múc bảo mật tối

thiểu để quân lý PIN hiệu quả Tiêu chuẩn này thích hợp với các Lỗ chúc có trách nhiệm triển khai các kỹ thuật quản lý và bảo vệ PIN

Mô tả các kỹ thuật bảo vệ PIN thích hợp với các giao địch từ thể trong,

môi trưởng trực tuyển và một chuẩn trong trao đối dữ liệu PIM Các kỹ thuật này dược cung cấp cho các tổ chức có trách nhiệm triển khai các

kỹ thuột quản lý và bảo vệ PIN tại ATM và PO

Chuấn |ISO 11568 là chuẩn ISO dua ra cdc khải miệm, các công nghệ cũng,

ISO 11568 | hur nhiing doi hỏi kỹ thuật trong quy trình quân lý khoả

Chuẩn |ISO 7816 là chuẩn đua ra các khái niệm, những đôi hỏi đổi với thẻ ISO 7816 Smart Card:

« ISO 7§16-1: M6 tả các tính chất vật lý của thể: Kinh thước thé,

vị trí đặt Chip, vi tri dap néi

© I8O 7816-2: Mỏ kích thước và vị trí tiếp xúc,

© 8O 7816-3: Định nghĩa tia biệu, tần số, và giao thức huyển tin(T=0 truyền theo hướng kỹ tự, T=I truyền theo hướng block)

« ISO 7816-4: Dinh nghia lệnh và cơ chế giao tiếp

« _ISO 7816-5: Thiết lập chuẩn cho định danh các ứng dung

2411 Chuẩn ISO 7810

Chuan ISO 7810 la mét tap cde chudn mé tả các đặc tính vật lý vá kích cỡ của thẻ

Tóm lược các đặc tính như sau:

1/ Thế có 4 loại kích thước khác nhau với độ dây khoảng Ó.76nu

+ ID-000 25 mm x L5 mam: sử đụng trong thẻ viễn thông

* ID-I 85,60 mm x 53,98 mm: sử dụng trong lĩnh vực ngân hàng

# ID-2 105 mm x 74 mm: sử dụng thẻ định danh cá xhân tại Dức

* ID-3 125 mm x 88 mm; sit dung dé lam Hộ chiều va thi thc

2/, Độ cong của thẻ tối đa lá 35mm

3/ Khả năng chịu lục cửa tối thiểu là 0.35NAnrn

4/ Đệ méo bể mặt của thẻ không thé vot qua 0.1 mm.

Trang 27

5/, Thé cé thé được làm từ bất kỳ chất liệu nào dap ứng day da cae yêu câu tiêu chuẩn quốc tế, Hơn nữa, vật liệu phụ cũng có thể dược sử dụng

6/ Đệ phẳng lớn nhất giữa bản phẳng của thế với bắt kì điểm nải nào trên thẻ cũng,

a

t ‘ly I

Dimensions in nuillimetres (inches)

Tink 24: Tiêu chuẩn hích thước chung đối voi thé ATM

9,09 (0.358) maximum — 12,65 (0.498) maxinum

B 8,33(0.328) minimum | 11,63 (0.458) minimum 15,19(0.598) minimum

9,09 (0.358) maximum | 12,65 (0.498) maximum — 15,82 (0.623) maximum

c 744 + 1,00 (0.293 + 7,44+0,50 (0/203 + 7,44 + 1,00 (0,293 +

D 6,930,252) minimum | 6,93 (0.252) minimum —

Trang 28

Dizacnsions in miltimzires (inches)

5,84 (0218) Ten referenen edge ng

Hình 12: Tiêu chuân kích thước chỉ tiết đỗi với thế ATM:

Khi sử dụng cho các tracks l và2 ; a = 11,89 (0,468) millimetres Khi sử đụng cho các tracks 1, 2, và 3: a = 15,95 (0.628) millimetres

2112 Chuan ISO 7811

TRO 7811 là một chuẩn mô lä các đặc tỉnh dễ dinh danb thé efing nhu ca

tổ cần thiết đối với thể khi Huan gia vào thị trường giao dịch thị

Chuẩn TSO 7811 qui định các thông tin thư: các yêu,

tự được đập nổi trên thể (1SO 7811-L), công nghệ thẻ từ với trở kháng cao và thẻ từ

với trở kháng thấp, các kỹ thuật và công nghệ mã hoá cũng như tập các ký tự được

m& hoa, (ISO 7811-2, ISO 7811-6), Chudn 18O 7811-1 được mô tế tóm tắt với một

vải thông tin sau:

Trang 29

4/.Chiêu cao tối đa của một ký tự dập nôi la 4,32 mm (0.170 in)

5/.Độ dày của ký tự đập nỗi được tính từ vị trí không đập thẻ cho đến vị trí cao nhất trong các ký tự đã dập Bảng sau đây sẽ đưa ra những thông tin vẻ độ dảy dập nỏi

của thẻ unused card (thé voi đây đủ các thông tìn nhưng chưa phát hành cho việc

Trang 30

24

sử dụng) vả thẻ retumed card (thẻ đã được sử dung bởi chủ thẻ nhưng được trả

lại với mục đỉch kiểm thử),

‘So dinh dang thé (Area 1) _] Thông tin về chủ thẻ (Area 2) |

Unused card 0,48 (0.019) 0,40 (0,016) 0,46 (0.018) 0,36 (0.014)

Returned card | 0.48 (0.019) | 0.30(0.012) | 0,46(0.018) | 0,26 (0.010)

6/.Khoảng cách tử tâm của một ký tự này đến tâm của một kỷ tự khác có độ dài là

3.54 +0,15 mm (0.100 + 0.006 in)

7/.Dé day của kỷ tự đập nỗi sẽ được tính từ vị trí không đập thẻ cho đến vị trí cao

nhất trong các kỷ tự đã dập Bảng ở trên cũng đã đưa ra những thông tin vẻ độ

day dap nổi của các thẻ unused card vả returned card

311.3 Chuẩn ISO 7811-2 và 1SO 7811-6

Hai chuẩn nảy tương ứng với loại thẻ từ với kháng tử thập và loại thẻ từ với kháng từ cao, sư khác nhau của hai chuẩn nảy nằm ở chất liệu vật liệu làm nên thẻ

tử và tính bên của thẻ Đối với các tính chất như vị tri vat ly, mat dé bits, bd các kỷ

tự được mã hoá thì hai chuẩn này tương tự như nhau

Các chuan này qui định trên thẻ gồm có 3 tracks voi

1/Traek ] là traek tuan theo chuan IATA (International Air Bansport

Associantion) Day la Track chi doc, duge ghi voi mật độ cao và có thê chứa cả

số lẫn kỷ tự chữ cái

2/ Track 2 1a track tuan theo chuan ABA (America Banker Association) Day 1a

Track chi doc voi mat dé ghi thấp và chỉ chứa ký tự số

3/ Track 3 la track tuân theo chuẩn TTS (Thift Third) với mật đỏ ghỉ cao, chỉ chứa

ký tư số nhưng cỏ khả năng ghi đẻ (rewrite) lên thành phản dữ liệu đã có

4/.Thông ti vẻ các tỉnh chất, mật độ ghi trên từng Traek của thẻ có thể được

tóm lược lại như sau:

Track | Chi doe | 210 Chữ và | 79 ký tự 7 bits (6 bít dữ liệu 2°=64

chẵn lẻ) Traek | Chỉ đọc | 75 Số 40kýty |Sbis(4dữliệu+l | 216

Trang 31

25

Track | Đọc 210 Số 107 kỷ tự | Sbits(4 đữ liệu +1 | 2Ÿ=16

3 |ghide |bits/inch | (099) kiểm tra chăn lẻ)

có thể được gọi với các tên khác như số thẻ hoặc số tài khoản

Số thẻ hay số tải khoản của thẻ cỏ thể lên tới 19 số, nhưng ở đây xin giới

thiêu số thẻ gồm 16 chữ số được tạo nên từ 3 thành phân như sau:

TIN fixed length ] Customer Account Ranier assigned hy card Check

1/ IIN - Issuer Identification Number: Day 1a sé dinh danh t6 chite phat hanh thé hay gọi là sẻ BIN (Bank Identification Number) s6 nay gém 6 chit s6 t6 chite thé sé

căn cứ vào số BIN đề nhân biết ngân hảng phat hanh thẻ Trong sảu chữ số này cỏ

thể gồm những thành phân tiếp sau:

a MII - Major Industry Identifier: Day la số chỉ định địch vu trong lĩnh vực công nghiệp Số này có các giá trị tuân theo chuẩn như sau:

0: Đề đảnh dự trữ cho tương lai được sử dụng bởi ISO/TC 68

1: Dùng cho các tổ chức hàng không

2: Được phân ra để dùng cho các tô chức hàng không trong hiện tại

cũng như tương lai

3: Dảnh cho các tô chức du lịch vả giải trí

4: Dành cho các tô chức tải chính, ngân hàng

5: Dành cho các tô chức tải chính, ngân hàng

6: Dành cho lĩnh vực ngân hàng cũng như trong lĩnh vực công thương buôn bán

7: Danh cho các tô chức liên quan đến dầu mỏ

8: Dành cho những tổ chức liên quan đền lĩnh vực truyền thông, 9: Được dữ trữ dành cho hư hành nội bộ trong pham vi quốc gia 2/, IL- Issuer Identifier: S6 dinh danh nha phat hanh thé, số nảy có thể có tôi đa 5

chữ số, Trong ngữ cảnh, số đầu tiên (MI) trong các chữ số của IIN sẽ qmi định các

Trang 32

thành phân tiếp sau đỏ, chẳng han nêu MI=9 thị 3 số tiếp theo nên chứa mã quốc

gia (CC — Country Code)

3/, IAL- Individual Account Identification: SO nhan dang tải khoản khách hàng, vi

số PAN ở đây là 16 chữ số nên số này cỏ 9 chữ số Các ngân hảng có thể qui định

cau tric trong trường thông tin này

4/ CD - Check Digit: Số với ý nghĩa mang tính chất kiểm tra những số tôn tại trước

đó, số này gồm một chữ số, số nảy được tạo ra từ việc áp dụng gidi thuat Luhn

Sau day sẽ giới thiêu câu trúc điển hình đối với số thẻ gồm 16 chữ số:

* $6 thé sé bao gồm 16 chữ số

+ Số thẻ là duy nhất cho từng khách hàng

* Ngan hang sé đăng ký một số định dạng ngân hàng riêng (Bank Identification

Number -BIN) Théng qua số BIN hệ thống chuyển mạch sẽ biết được cần chuyên thông điệp tới ngân hang nào Khi sử dụng, ngân hàng sẽ sử dụng số BIN

nay

* Cac chi nhanh sé dang kỷ mã chỉ nhánh gồm 3 chữ số Ba chữ số này sẽ là một

phần của số thẻ Khi nhìn vào số thẻ, có thể biết được khách hàng thuộc chỉ

ngân hàng khi tham gia hệ thông BRANCH RE-ISSUE

BANK IDENTIFICATION UNDER LAGI

Trang 33

AAA |6 (Sau) [Bank —- Số đăng ký duy nhất của ngân hàng được AAA Identification | TSO cung cap chi danh riéng cho Ngan hang

Number (BIN):

Số đăng ký của

ngan hang

BB B /3(Ba) | Machinhanh | Chỉ ra khách hàng của chí nhánh nào

Ngân hảng có thê cỏ tối đa 999 chỉ nhánh

được cấp thẻ ATM

CCC |5 (Năm) | Số thẻ Chỉ ra số đăng ký của thẻ, mỗi khách hảng sẽ

99999 khách hàng, dãy số đăng kỷ được bắt đầu từ một vả tăng một đơn vị số đăng ký

được tính riêng cho từng chỉ nhánh (Mỗi chỉ

nhảnh có một dãy số đăng ký riếng )

D |l@mộ) |Sôpháthảnh | Chỉra số lần thẻ được phát hành lại Lân đầu

lại tiên phát hành, số nảy có giả trị bằng không

Môi lẫn thẻ được cấp lại, số nảy tăng thêm

một đơn vi

E_ |1 (một) | Số kiếm tra Số kiêm tra thẻ, dùng cho mục địch bảo mật

21.1.5 Chuan ISO 7813

TSO 7813 là tập các chuẩn qui định về câu trúc vạch từ (các tracks ctia thé)

và nội dung thông tin được lưu trên vạch từ Sau đây sẽ giới thiệu ve cac track 1 và

track 2 phục vụ cho vẫn đẻ trao đổi giữa các thành viên tham gia tô chức thẻ

1 Track ]

Trang 34

28

Card Data Format - Track 1

78 ALPHANUMERIC DATA CHARACTERS

Jss|siam senirat%, [EỔf]romzt coas "(PVHIEN Verification Key Indicator

“(PYY)PIN Verification Value

“(Cv )Card Veriication Yale

FS Fed Seperstor* [ERS] Lonatusins! Redundancy *(C¥C)Card Validation Code

check character

ES | End Sentinel “White boxes identity control characters

Hình 23: Thông tin track1 của thẻ ATM

Chuan ISO 7811 va ISO 7813 qui dinh cac théng tin doi véi track 1 nhu sau:

Mật độ ghi trén thé: 210 bpi (bit per inch)

Dinh dạng ký tự: 7 bít trên mỗi ký tự (gồm 6 bits dữ liệu và 1 bít kiểm tra parity)

Thông tin về mặt nội dung: có thể chứa tối đa 79 ký tự (vừa kiểu số vừa kiểu chữ)

Từ hình định đạng dữ liệu Card cho track 1 ta thấy, 79 kỷ tự trong dinh dang track 1

bao gồm rất nhiều trường như SS, FC, FS, ES Voi track 1, các thông tim là chỉ cỏ

thể đọc Sau đây lả ch tiết các trường trong track 1 được liệt kê theo thứ tự tuần tự

đứng trong track đỏ

SS - Start Sentinel (ky tu danh dau khoi dau track): chita 1 ky tu, tir bang dinh dang

dữ liệu cho ANSLISO Alpha ta có ký tự đó là: “% (tham khảo thêm bảng ký tự

của track 1)

EC - Format Code (Mã định dạng): là một kỷ tự (nhưng chỉ lả ký tự chữ cải, không

thé là số hoặc ký tự đặc biệt), ý nghĩa của ký tự này sẽ như sau:

% A: được đành cho sử dụng vào mục đích riêng tư của nhả phát hành thẻ

*_B; được dùng trong lĩnh vực tải chính vả ngân hành Đây chính lả mã mả các

ngân hàng tham gia hệ thông chuyên mạch chung tuân theo

* C-M: danh cho stt dung béi ANSI Subcommittee X3B10.

Trang 35

+ _Ñ-Z: có sẵn dành cho nhimg nha phát hành thẻ riêng,

PAN - Primary Account Nuunber Trường nay tuan theo chuan ISO 7812 dã dược

giới thiệu ở phần trêu

FS - Field Separator: Đáy là ký tự phân tách giữa các trường, theo chuẩn IS thì

với traok 1 ký tự này sẽ là *^”

CC - Country Code: mã quốc gia, mã này gồm 3 chữ số và được giới thiệu trong, chuân ISO 3166 Trường này ứng với giá trị bằng 704 dễ thể hiện mã quốc gia của

Việt Nam

NM - Name: trường này có thế có từ 2-26 ký tự gồm

* Sumame(s) (được phân tách nhau bởi một khoảng trắng nêu cần thiết)

* Sumame separator: /

* Suffix

© First name(s)

© Tille separater (.) (Khi trudng title od mit va duge mé hoa)

* Title (Là trường chọn lựa),

Nếu trường này kháng được sử đụng, một ký tự space và ký tự “⁄ˆ tiếp sau đó sẽ

được điền vào

FS - Field Separator: Day là ký tự nhằm mục đích phân tách giữa các trưởng, Trong, track 1, ký tự phân tách giữa các trường là ký tự “ ^ ”

ED - Expiry Date: Đây là trường chỉ định ngày hết hạn của thể, trường này gồm 4

chữ số theo định dạng: YYMM Nếu trưởng này không được sử dung thi một ký tự phân tách sẽ được thay thể vào đó

SC - Service Code: Trường mã dịch vụ gồm có 3 chữ số nhằm định nghĩa các loại

trình dịch vụ khác nhau, các loại cards khác nhau được sử dụng trong việc trao đối

¡ cản số PTN , Các chữ số trong trường

trong và ngoời nước, những chỉ định về

này có ý nghĩa như sau

Chữ số thứ: nhất: (cò nhiễu ý nghĩa thông tỉn nhấU: mang tính chất giao dịch trao

đối:

0: Được dành trong việc sử dụng cho tương lai bởi ISO

1: Dành cho những trao đổi mang tỉnh chất quốc tế

Trang 36

30

2: Danh cho nhiing trao déi mang tinh chất quốc tế với cae mach tich hợp trên thể, điều nảy déng nghia voi viée dang trong các giao địch tài chỉnh đổi

với các loại thé théng wink,

3: Được đành trong việc sử đụng cho tương lai TSO

4: Dược dành trong việc sử đụng cho tương lai ISƠ

5: Có sẵn đổi với các trao đổi giao địch mang tính chat trong nội bộ một quốc

gia, trừ trường hợp đã được đồng ý song phương giữa hai quốc gia

6; Có sẵn đối với các trao dối giao dich mang tinh chất trong nội bộ một quốc gia, trừ trường hợp đã dược đồng ý song phương giữa hai quốc gia, dược gản

cho trong trường hợp dùng với mạch tích hợp trong các giao dịch tải chính

7: Dành cho các loại thể mang tỉnh chất riêng tự, không đành cho các rao

đổi mang tính phố biến, trừ trường hợp đôi bên đã đồng ý song phương

§: Được dãnh trong việc sử dụng cho tương lai TSO

9: Dành cho kiểm nghiệm thử

Chữ số thử hai: Có ý nghĩa cho qui trình cả

phep:

0: Các giao dịch được cấp phép với các luật mang tính chất thông thường,

1: Duge dành trong việc sử đụng cho tương lại I8O

^: Các giao dịch được cấp phép bi nhà phát hành thẻ và được cấp phép một

cách trực tuyến

3: Được dành cho việc sử đụng trong tương lai ISO

4: Các giao dịch dược cấp pháp bởi nhá phát hành thẻ và được cấp phép một cách trực tuyến, ngoại trừ việc đồng ÿ song phương giữa hai bèn tham gia 5: Được dành cho việt

6: Được dành cho việo sử đụng trong tương lai TSO

it dung trong Lương lại TSO

7: Dược dành cho việo sử đụng trong tương lai ISO

§: Dược dành cho việc sử dung trong tuong lai ISO

9: Dược dành cho việc sử dụng trong tương lai ISO

Chữ số thứ bạ: (Cô ÍL ý nghĩa nhất - lenal significant) Pham vi của dich vụ và yêu câu đòi hỏi về số PIN:

0: Không giới hạn phạm vị của địch vụ nhưng số PIN duợc đòi hồi

1: Không giới hạn phạm vi của địch vụ

3: Chỉ có hàng hoá và dịch vụ (không tiến mặt)

Trang 37

31

3: Chỉ dành cho giao dịch thông qua may ATM vi sé PIN được dòi hồi

4: Chỉ dành cho cáo giao địch tiên mặt

5: Chỉ dành cho hàng hoá và địch vụ (không tiên mặt) và số PIN được đòi

—PIN Verification Value: Gia tri xác thục PIN gồm 5 chữ

tỉnh mang thêm thông tin để dâm bảo tính an toàn cao hơi

DD - Dscretionary Data: Vũng đữ liệu tay ý, đây chính là phần con lại của

message, độ lớn của trường nảy luỳ thuộc vào sự co dân cä các trường trước đỏ nhằm đầm bio track I luôn chúa 79 ký tự (chẳng bạn nêu như trường PVV không, tôn tại thí số ký tự dảnh cho trường nảy sẽ bao gồm cả số ký tự của PVV) Trường, này có đặc trưng khác nhau đối với các tố chức khác nhau, hay mang tỉnh chất riêng,

tư đối với các nhà phát hành thể, Trường nảy có thể chứa các thông tia mã trên do

ác nhà phát hành thẻ sử dụng cho các giao dịch trong tạng của họ Trên vùng dữ liệu tuỷ ý này, nha phát hánh thẻ có thể thêm rất nhiêu trường con chứa cáo thông, tin khác nhau, phục vụ cho rất nhiều mục đích khác nhau

#8 - End Sentinel: Ký tự đánh dâu kết thúc traok 1, ký tự đỏ được ký hiệu là *?”

LRC - Longitul3M #Redundancy Check: Dây là 1 ký tự dủng đẻ kiểm tra toản bộ

dữ liệu trong track 1 Ký tư này được sinh ra tuỳ thuộc vào giải thuật áp dụng dễ kiểm tra

Trang 38

Card Data Format - Track 2

ST NUMERIC DATA CHARACTERS

lan ‘No, of characters

scott {Expiration date (Mb) 4

mm Ba Redunderey *(PVMIPIN Veritioation Key

‘ check character Indicator

F— *(CVY Card Verification Vake

Fs | Fle Seperator HEX D *(CVC}Cerd Vakdation Code

‘White boxes identity contro!

JES | End Sentinel HEX F 7 Glisiaciors

Hinh 2.4: Théng tin track2 của thẻ ATM

Chuan ISO 7811 va ISO 7813 qui định các thông tin đối với track 2 như sau:

Mật độ ghi trên thẻ: 210 bpi (bit per inch),

Đình dạng ký tự: 5 bít trên mỗi ký tự (gồm 4 bits dữ liệu và 1 bít kiểm tra parity)

Thông tin về mặt nội dung: cỏ thẻ chứa tối đa 40 ký tự (chỉ là kiểu sô)

Từ hình định đạng đữ liệu Card cho track 2 ta thấy, 40 kỷ tư trong định dạng track 1

bao gom nhiều trường như SS, FC, FS, ES Véi track 2, các thông tin là chỉ cỏ

the đọc Sau đây là chỉ tiết các trường trong track 2 được liệt kê theo đúng thứ tự

tuân tự

SS - Start Sentinel (ky tu danh dau khởi đầu track): chửa 1 ký tự, từ bảng định dang

dữ liệu cho ANSUISO Alpha ta có kỷ tự đó là *;”

PAN - Primary Account Number: Trường này tuân theo chuẩn ISO 7812 đã được

giới thiệu ở phân trên

FS - Field Separator: Day 1a ky tu phan tách giữa các trưởng, theo chuân ISO thi ký

tự này là “=”,

CC - Country Code: mã quốc gia, mã nảy gồm 3 chữ à được giới thiệu trong

chuẩn ISO 3166 Trường nảy ứng với giá trị bằng 704 đề thẻ hiện mã quốc gia của

Việt Nam

ED - Expiry Date: Đây là trường chỉ định ngày hết hạn của thẻ, trường nay gồm 4

chữ số theo định dạng: YYMM Nếu trường này không được sử dụng thi một ký tự

phan tach sé được thay thể vào đó

Trang 39

SC - Service Code: Trang này gọi là trường mã dịch vụ Thông ti chỉ tiết vẻ

trường này xin xem thêm trong phần Track 1

PVV — PIX Verification Valuc: Gia tri xée thuc PIN gém 5 chit 4, dy 1a một đặc

tỉnh mang thêm théng tin để đâm bảo tinh an toàn cao hon

DP - Dhseretionary Dala: Ving dit béu lay ý, đây chính là phân còn lại của message, độ lớn của trường nảy tuỳ thuộc vào sự co đăn cã các trường trước đó

nhầm đâm bão hack 2 luôn chứa 40 ký tự (chẳng hạn nêu như trường PVV không

tốn tại thì số ký tự dành cho trường này sẽ bao gôm cả số ký tự của PVV) Trường này có đắc trưng kháe nhau đối với các tỏ chức kháo nhau, hay mang tỉnh chất riêng,

tư đổi với các nhà phát hành thế, Trường này có thế chứa các thông tin mà trên đó các nhà phát hành thẻ sử dụng cho các giao dịch on-us của họ Trên vùng dữ liệu tuỳ ý nảy, nhà phát hành thể có thể thêm rất nhiều trường con chứa các thông tím +háo nhau, phục vụ cho rất nhiều mục đích khác nhau

ES - End Sentinel Ky tự đánh dấu kết thúc Irack 2, ký tự đó là “2”

LRC - LongituBM #Redundancy Check: Day 1a 1 ky tu dang dé kiém tra toán bộ

dữ liệu trong track 2 Ký tự này được sinh ra tuỳ thuộc vào giải thuật áp dựng đề kiểm tra

Trang 40

34

2.2 GIGI THIEU THE ATM

2.2.1 Khái niệm thẻ ATM

Trong lĩnh vực Ngân hàng có rất nhiều loại thẻ khác Nếu chia theo các đặc tính về công nghệ gồm có các loại sau : Thẻ dập nỏi, thẻ từ, thẻ chúp, thẻ không tiếp xúc Nếu chia theo các chức năng sử dụng thẻ có các loại sau: Thẻ trả trước, thẻ ghi nợ, thẻ tín dụng Thẻ ATM hay còn gọi là thẻ thanh toán, thẻ ATM cỏ chức

năng dùng đẻ thực hiện các giao dịch tự động như kiểm tra thông tin về tài khoản,

rút tiên, chuyên khoản, thanh toán hóa đơn, mua thẻ điện thoại từ máy rút tiên tự

động (ATM), Loại thẻ này cũng được chấp nhận như một phương thức thanh toản không dùng tiền mặt tại các điểm thanh toán cỏ chấp nhận thẻ(POS).[8]

Thẻ ATM thường thiết kế với kích thước chữ nhật tiêu chuẩn đẻ phủ hợp với khe đọc thẻ, có kích thước thông thường là 8,5em x 5.5em Trên bẻ mặt thẻ đập nỏi tên chủ thẻ, số thẻ, băng giây đẻ chủ thẻ ký tên, và băng từ (thẻ từ) hoặc chúp (thẻ chip) lưu trữ thông tin vẻ tải khoản đã được khách hàng đăng ký tại ngàn hàng nảo

Các đặt tỉnh vật lý của thẻ như: tính chát cứng, tính cháy, tỉnh độc, độ bên, khả

năng chịu nhiệt, độ chắn sảng, cũng cản được xem xét tới nhằm tuân theo đúng

chuẩn ISO 7810.

Ngày đăng: 21/05/2025, 19:34

Nguồn tham khảo

Tài liệu tham khảo Loại Chi tiết
1. Chuẩn quốc tế ISO 7§10 (2007), Tiêu chuẩn về các thẻ tài chính (thẻ tín dụng và thẻ ghỉ nợ) Sách, tạp chí
Tiêu đề: Chuẩn quốc tế ISO 7§10
Năm: 2007
3. Chuẩn kết nối mạng Smartlink(2007), Tài liệu kỹ thuật kết nỗi mạng thanh toán Sách, tạp chí
Tiêu đề: Chuẩn kết nối mạng Smartlink
Năm: 2007
4. Phan Đình Diễu (1999), Lý 6huyết mật mã và an toàn thông tin, tr. 27- Sách, tạp chí
Tiêu đề: Lý 6huyết mật mã và an toàn thông tin
Tác giả: Phan Đình Diễu
Năm: 1999
5. Trinh Nhật Tiên (2004), Aột số vấn đề về an toàn đữ liệu, Trường Đại học Công nghệ- Đại Học Quốc Gia, Hà Nội.Tiếng Anh Sách, tạp chí
Tiêu đề: Aột số vấn đề về an toàn đữ liệu
Tác giả: Trinh Nhật Tiên
Nhà XB: Trường Đại học Công nghệ- Đại Học Quốc Gia, Hà Nội
Năm: 2004
6. Chen, Thomas M. and Stephen S. Liu (1995), ATM Switching Systems, Artech House, Incorporated Sách, tạp chí
Tiêu đề: ATM Switching Systems
Tác giả: Chen, Thomas M., Liu, Stephen S
Nhà XB: Artech House, Incorporated
Năm: 1995
7. International standard ISO8583, Financial transaction card originated messages - Interchange message specificatiorls.Một số Website§. http://www. banknetvn.com.vn/index.htm Sách, tạp chí
Tiêu đề: International standard ISO8583, Financial transaction card originated messages - Interchange message specificatiorls
12. http:/Avww. tapchibevt gov_vn/News/Print View aspx2ID=15555 Link

HÌNH ẢNH LIÊN QUAN

Hình  12:  Tiêu  chuân  kích  thước  chỉ  tiết  đỗi  với  thế  ATM: - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 12: Tiêu chuân kích thước chỉ tiết đỗi với thế ATM: (Trang 28)
Hình  23:  Thông  tin  track1  của  thẻ  ATM - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 23: Thông tin track1 của thẻ ATM (Trang 34)
Hình  2.5:  Thông  tim  chung  cita  thé  ATM - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 2.5: Thông tim chung cita thé ATM (Trang 40)
Hình  31:  Mã  hoá  PIN  tại  ATM(EPP) - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 31: Mã hoá PIN tại ATM(EPP) (Trang 53)
Hình  3.4:Hoạt  động  của  3DES - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 3.4:Hoạt động của 3DES (Trang 57)
Hình  3.5:Luéng  giao  dich  ATM - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 3.5:Luéng giao dich ATM (Trang 73)
Hình  â.P:Luằng  giao  dịch  huỆ  trên  ATM: - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh â.P:Luằng giao dịch huỆ trên ATM: (Trang 77)
Hình  3.10:Luằng  dịch  rút  tiền  trên  ATM. - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 3.10:Luằng dịch rút tiền trên ATM (Trang 80)
Hình  3.11:Luéng  giao  dich  trên  ATM  trong  trường  hợp  không  rất  thé  ra  khôi  mdy  ATM - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 3.11:Luéng giao dich trên ATM trong trường hợp không rất thé ra khôi mdy ATM (Trang 81)
Hình  4  1:Kiến  trúc  hệ  thống  chuyễn  mạch  và  quản  lý  thẻ  ATM - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 4 1:Kiến trúc hệ thống chuyễn mạch và quản lý thẻ ATM (Trang 92)
Hình  43.  Mô  hình  các  thành  phần  cuyễn  mạch  và  quấn  lý  thẻ  ATM: - Luận văn nghiên cứu vấn Đề an toàn thông tin trên hệ thống thanh toán bằng thẻ atm
nh 43. Mô hình các thành phần cuyễn mạch và quấn lý thẻ ATM: (Trang 94)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm