Do văn bản gửi đi thường được chuyên qua các con đường công khai nên người ngoài có thể “lấy trộm” được, nhưng vi đó là bản mật mã nên không đọc hiểu được; Còn A cé thé tao ra ban mã mậ
Trang 1DALHOC QUOC GIA HA NOT
TRUONG ĐẠI HỌC CÔNG NGHỆ
LÊ VĂN TUẦN
NGHIÊN CỨU VAN DE AN TOAN THONG TIN TREN
HE THONG THANH TOAN BANG THE ATM
LUAN VAN THAC SI
Hà Nội - 2009
Trang 2LOT CAM DOAN
Tôi xin cam đoan, đây là công trình nghiên cứu độc lập của riêng tôi, không sao chép ở bắt kỳ một oông trình hoặc mệt luận án của cáo tác giá khác Các số liệu,
kết quá nêu trong luận văn nảy là trung thực và chưa được công bổ trong bắt kỳ công trình nào khác Các tài liệu tham khảo cỏ nguồn trích dẫn rõ ràng,
'Táo piả luận văn
Lê Văn Tuấn
Trang 3MỤC LỤC
MỤC LỤC
1.1
2.1 QUY HINH C TUNGCIIUONG 2 GIỚI THIẾU VỀ THẺ TRƠNG TOẠT
3.1 .MÃ HÓA PIN VA QUAN LY KHOA DOI VGICHUONG 3 GIAO DICH
BANG T 1M
3.2 CAC CHUAN THONG BIEP CHO GIAO DICH THE
MA HOA PIN VA QUAN LY KHOA DOT VOT THE ATM
3.3 LUÔNG GIAO DỊCH THANH TOÁN VỚI THẺ ATM
CÁC CHUÄN THÔNG DIỆP CIO GIAO DỊCH THẺ
CHƯơNG 4 ỨNG DỤNG THẺ ATM
LUÔNG GIÁO DỊCH THANH TOÁN VỚI TH ATM
Trang 4
TÀI LIỆU THAM KHẢO
DANH MUC CAC TU VIET TAT
DES Tala Rneryption Standard
180 International Organization for Standardization
MIL ‘Major Indusuy Identifier
PAN Primary Account Number
Trang 5OL
RSA Ron Rivest, Adi Shamur va Len Adieman
DANH MUC HiNH VE
4 | Hinh2.l Tiêu chuẩn kích thước chung đối với the ATM 21
5 | Hinh 2.2: Tiéu chuẩn kích thước chỉ tiêt đổi với thể ATM 2
6 Hình 2.3: Thông tin track] cia the ALM 28
7 Hinh 2.4" ‘Théng tin track? ctia the Al'M 35
9 |Hinh2.6 Quy dịnh chuẩn vật lý cua thé ATM 35
Trang 6
13 | Hình3.4Hoạt đồng của 3DES trong mã hoi và giải mã ĐỊN ãI
16 | Hình 3.7:1Luỗng giao địch huỷ trên ALM Z1
17 | Hình 3.9:1uỗng giao địch ngoại lệ trên ATM 73
9 Linh 3.11:Luông giao dịch trên A'M trong trường hợp không rút thẻ 75
1a khôi máy ATM
20 | Hình 3.12:Luồng cơ bản giao địch trên ATM: Tổ
21 | Hình3.13:Luỗng giao dịch xam số dư trên ATM 77
23 | Hinh 4.1 Kién trúc hệ thong chnyén mach va quan lý thé ATM 79
24 | Hinh 42 M@ hink chute ning cia hé thing cuyén mach va quinlythé | 84
25 | Hinh 43 Mo hink cdc thinh phan chuyan mach va quan ly the ATM 85
Trang 7
MỞ ĐẦU
Tiện nay, ở các nước phát triển cũng nửhr đang phát triển, mạng máy tính và Internet đang, ngảy càng đông vai trỏ thiết yêu trong mọi lĩnh vực hoạt động, của xã hội, và một khi nó trở thành phương tiện làm việc trong, các hệ thống thì nhụ câu bão mật thông tin được đặt lên hàng đâu Nhu cầu này không, chí cỏ ở các bộ
máy An mình, Quốc phòng, Quân lý Nhà nước, mà dã trở thành cấp thiết trong nhiều
hoạt động kinh tế xã hội: tải chính, ngân hàng, thương rnạt thậm chí rong cả một
số hoạt động thường ngày của xã hội (thư điện tủ, thanh teán tín dụng .) Do ý
nghĩa quan trọng nảy mà những năm gân đây công nghê mật mã và an toản thông, tìn đã có những bước tiên vượt bậc và thu hút sự quan tâm của các chuyên gia trong,
nhiều lĩnh vực khoa học, ông nghệ
Trong Tĩnh vục ngân hàng các giao địch thanh loắn ngày cảng được yêu cân
‘bao mật cao, đặc biệt đối với các giao dịch thanh toán bằng thể Với eo sở ha tang công nghệ thông tin hiện tại chúng ta còn tiêm ân nhiễu rủi ro trong thanh toán bằng
thể, đặc biệt là bão mật và an toàn thông tin trên các kênh giao địch như ATM và POS còn nhiều hạn chê
Luan văn này nghiên cứu lý thuyết về an toàn thông lín, nhằm áp dụng xây
dung an loan théng tin che các giao dich thé ATM báo gồm: An toàn (hông tăm cho
hé théng chuyển mạch, hệ thong may POS, ATM, hé théng phat hành thẻ Nhằm
đảm bảo an toàn trong thanh toán thẻ trong ngân hàng và giữa các ngân hãng với nhau
Luan văn gồm có bốn chương: Các kiến thức tổng quan trình bảy ở Chương,
1, Chương 2 nghiên cứu thẻ ATM, Chương 3 Nghiên cứu giao địch bằng thẻ ATM,
cuối củng Chương 4 ứng đụng thé ATM
NẤt cám ơn Thấp 1S Trần Dức Äự đã củng cấp kiển thức, tài liệu và tên tâm chỉ bảo để tôi có thê hoàn thành luận văn này
Mì điều kiện thời gian và kiển thức con hen chế, đề tài không trảnh khối
có nhiều sơi sói RỖI mong sự thông câm và các ý kiến đóng góp của các Thấy Cô
và đẳng nghiệp
Trang 8kẻ
Chương I CÁC KHÁI NIỆM CƠ BẢN
1.1 TONG QUAN VE MAT MA
1.1.1 Khái niệm mã hoá
Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật mã sơ khai
đã được tìm thây từ khoảng bồn nghìn năm trước trong nên văn minh Ai Cập cô đại Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trên
thể giới từ Đông sang Tây đề giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnh vực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự, chính trị, ngoại giao Mật mã trước hết là một loại hoạt động thực tiên, nội dung chinh ctia no la dé gitt bi mat thong tin Vi dụ muốn gửi một văn bản từ một người
gửi A đến một người nhận B, A phải tạo cho văn bản đó một bản mã mật tương ứng,
và thay vi gửi văn bản rõ thì A chỉ gửi cho B bản mã mật, B nhận được bản mã mật
và khôi phục lại văn bản rõ đề hiểu được thông tin mả A muốn gửi cho minh Do văn bản gửi đi thường được chuyên qua các con đường công khai nên người ngoài
có thể “lấy trộm” được, nhưng vi đó là bản mật mã nên không đọc hiểu được; Còn
A cé thé tao ra ban mã mật và B có thể giải bản mã mật thành bản rõ đề hiểu được
la do hai người đã cỏ một thoả thuận vẻ một chia khoá chung, chỉ với khoá chung
nảy thì A mới tạo được bản mã mật từ bản rõ vả Ð mới khôi phục được bản rõ từ
bản mã mật Khoả chung đó được gọi là khoá mật mã Đề thực hiện được một phép
mat ma, ta con can cỏ một thuật toản biển bản rõ cùng với khoả mật mã thành bản
mã mật và một thuật toán ngược lại biển bản mật củng với khoa mat mã thành bản
1õ Các thuật toản đó được gọi tương ứng là thuật toán lập mã và thuật toản giải mã
Các thuật toán này thường không nhất thiết phải giữ bí mật, mà cải luôn cần được
giữ bí mật là khoá mật mã Trong thực tiên, có những hoạt động ngược lại với hoạt
động bảo mật là khám phá bi mật từ các bản mã _ “lấy trộm” được, hoạt động này
thường được gọi là ma tham hay pha khoa.[4],[5]
Một hệ mã hoá lả một bộ năm (P,C,K,E,Ð) thoả mãn các điều kiện sau đây:
1 P: Lả một tập hữu hạn các bản rõ 2 C: Là một tập hữu hạn các bản mã
3, K: là một tập hữu hạn các khoá
4 E:là hảm lập mã x SP E> y = Ekldx) SC
5 D là hảm giải mã y ©C by x = Dkg(y) €P
Trang 9
Hinh 1.1: Quá trình mã hoá và giải mã
1.1.2 Hệ mã hoá đối xứng
Các phương pháp mật mã cổ điển đã được biết đến từ khoảng 4000
năm trước Một số kỹ thuật đã được những người Ai Cập sử dụng từ nhiều thê kỷ trước Những kỹ thuật này chủ yêu sử dụng hai phương pháp chính là: phép thay thế
và phép chuyển dịch Trong phép thay thể, một chữ cái này được thay thể bởi chữ cái khác và trong phép chuyên dịch, các chữ cái được sắp xếp theo một trật tự khác
Hệ mã chuẩn DES được xây dựng tại Mỹ trong những năm 70 theo yêu cau của Văn phòng quỏc gia vẻ chuẩn (NBS) vả được sự thâm định của an ninh quốc gia là một ví dụ về mật mã đôi xứng DES ket hop ca hai phương pháp thay thế và chuyển dịch DES thực hiện mã hoá trên từng khối bản rõ là một xâu 64 bịt, có khoá
là một xâu 56 bit và cho ra bản mã cũng là một xâu 64 bịt Hiện nay, DES vả biến
thể của nó (3DES) vẫn được sử dụng thành công trong nhiều ứng dung [5]
Trong các hệ mã đổi xứng chỉ có một khoá được chia sẻ giữa các bên tham
gia liên lạc Cử mỗi lần truyền tin bảo mật, cả người gửi A va người nhận B củng
thoả thuận trước với nhau một khoá chung K, sau đỏ người gửi dùng eK để mã hoá
cho thông báo gửi đi và người nhận dùng đK đề giải mã bản mã hoá nhận được
Người gửi và người nhận có cùng một khoá chung K, được giữ bị mật dùng cho cả mã hoá và giải mã Những hệ mã hoá cỗ điền với cách sử dụng trên được gọi
là mã hoá khoá đổi xứng hay còn gọi là mật mã khoả bí mật Độ an toàn của hệ mật
mã đổi xửng phụ thuộc vào khoa, Nêu đề lộ khoá thì bắt kỳ người nào cũng có thể
mã hoá vả giải mã thông điệp [5]
Trang 101121 Hé ma hoa chuéin DES
1} Sơ đỗ mã hoá và Sơ đồ giải mã
Trang 11a
Trang 12
2) Các đặc điểm đặc trưng của Liệ mã hoá DEW
DES lá hệ mã đối xứng tức là mã hoá và giải má đều sử dựng cúng một khoá Sử đựng khoá 56 bít Xử lý khối vào 64 bít, biến đối khối vào thành khối ra
61 bít Thuật toản DIiS mã hoả và giải mã nhanh DIZS được thiết kế đẻ chạy trên phân cứng, [5]
DES thực hiện trên tùng khối 64 bít bàn rõ Sau khủ thực hiện hoán vị khôi
dâu, khối dữ liệu được chúa làm Hai nửa trải và phải, mỗi nữa 32 bí Tiếp đó, có 16
vòng lập giống hệt nhau dược thực hiện, dược gọi là các ham ƒ, trong dó dữ liệu được kết hợp với khoa Sau 16 vòng lặp, hai nữa trái và phải được kết hợp lại và đoán vi cuối cùng (hoáu vị ngược) sẽ kết thúc thuật toản
rong mỗi vòng lặp, các bịt của khoá được địch đi và có 48 bít được chon ra
từ 56 hít của khoá, Nửa phái của dữ liệu được mở rộng thành 49 bịt bằng một phép hoàn vị mở rộng, tiếp đỏ khối 48 bít này được kết hợp với khối 48 bít đã được thay dỗi và hoản vị của khoá bằng toán tử XOR Khỏi kết quả của phép tính XOR được lưa chọn ra 32 bít bằng cách sử dụng thuật toán thay thẻ và hoán vị lần nữa Đó là bến thao tác tạo nên hàm ƒ Tiếp do, dầu ra của hàm ƒ được kết hợp với nửa trái bằng một toán tử XOR Kết quả của càc bước thực hiện này trở thánh nửa phải mới,
riữa phối cũ trỡ thành nữa trải mới Sự thực hiện này được lắp lại 16 lần, tạo thành
16 vòng của DES.|5]
‘Néu Bi la két qua ofa vong thir i, Li va Ri la hai mia tai và phải của Bị, Ki là
hoan vị và XOR với
khoa 48 li của vòng thứ š, và / 1a bam thực hiện thay 1
khoá, †a có biểu điễn của một vòng, sẽ như sau:
LRi1
Ri-Li-] XOR /(-L,Kj)
Trang 1348 bil
Trang 14
Hình 1.3: Một vàng lặp DES [5J
1.123 Uu và nhược điểm của hệ mật mã khoá đối xứng
Ưu điểm nổi bật của các hệ ruật mã khoá đối xứng là việc xây đựng một hệ
mật mã có độ bảo mật cao kha dé đàng về mặt lý thuyết Nhưng như nêu không kế
đến việc cần có một nguồn sinh khoá ngẫu nhiên thì việc phân phối, lưu trữ bảo mật
và thoả thuận khoá là một vấn đẻ khó chấp nhận được trong mạng truyền thông ngày nay lrong một mạng có n người dùng, nếu cần khoá cho từng cặp
ra từ một nguồn giả ngẫu nhiên bằng thuật toán
Mặc đủ đã thực hiện việc mã hoá va giải mã bằng các hệ mật mã khối hay
bằng thuật toản sinh khoả như đã nêu ở trên thi vẫn để phân phổi và thoá thuận khoá vẫn phải được thực hiện Như vậy phân phối và thoá thuận khoá là một vẫn để chưa thể được giải quyết trong, các hệ mật mã khoá đổi xứng,
1.1.3 Hệ mã khoá công khai
Tế giải quyết vấn đề phân phổi và thoả thuận khoá của mật mã khoá
đối xúng, năm 1976 Diffie va Hellman da dua ra khai niém vẻ hệ mật mã khoá công
khai và một phương pháp trao đổi công khai để tạo ra một khoá bí mật chưmp mà
tính an toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (1ả bài toán tính “logarit rồi rạc”) Hệ mật mã khoá công khai hay còn dược gọi là hệ mật mã
phi dối xửng sử dụng một cặp khoá, khoá mã hoá còn gọi là khoả sông khai (public
køy) và khoá giải
khaá kia Khoá giải mã được giữ bí mật trong khi khoá mã hoá được công bổ cổng
khai Một người bất kỳ có thể sử dụng khoá công khai đề mã hoa tin tức, nhưng chỉ
có người nào có đảng khoả giải mã mới có khả năng xem được bản rõ Người gửi A
sẽ mã hơà thông điệp bằng khóa công cửa người nhận và người nhận B sẽ giải mã thông diệp với khoá riêng tương ứng của mình Có nhiều hệ thông khoá công khai được Iriển khøi rộng rãi như hệ R§A, hệ ElGamal sử dụng giao thức trao đổi
khoá Diffie-Hellman và nổi lên tong những nấm gân đây là hệ đường cong
Elipic Trong số các hệ mật mã trên tì hệ RSA là hệ được cộng đẳng chuẩn
quốc tế và công nghiệp chấp nhận rộng râi trong việc thục thi mật mã khoá công,
khai Hệ mat ma RSA, do Rivest, Shamir va Adleman [5] tìm ra, đã được công
Trang 15bố lần dầu tiên vào thing $ nam 1977 trén tap chi Scientific American Hé mat ma
RSA duge si dung réng rai trong thuc tién đặc biệt cho muc dich bao mật và xác
[5]
1.131 Trình bày về hệ mật HA
3) Sơ đồ hệ mã hoá Giá sử B cần gửi cho A một tài liệu x trên kênh truyền thông công cộng A và B uốn giữ bí mật tài liệu trên dường truyền sử dụng phương pháp mã hóa RRA
thực dữ liệu
2) Các đặc điểm đặc trưng cũu HỆ mật RSL
.RSA có tên lấy từ chữ cái đàu của ba ngudi phat mh R Rivest, A.Shamir
và L.Adleman Đây là hệ mã hỏa công khai, cỏn gọi là hệ mã hỏa dòng Giá trị
khóa công khai và khỏa bị mật được tính toàn dựa trên hai số nguyên tổ lớn theo
phương pháp tính giá trị modulo Độ an toàn của RSA phụ thuộc vào kich thước
cửa p và q sao cho giá trị n dũ lớn để việc — phân tíchn thành thừa số nguyên lố
nih lim ra khóa lá mật là khó thực hiện với các máy tỉnh đương đại Khóa của hệ
RSA cỏ một phản (khác với hệ mã hóa Elgamal có hai phản ) Bản mã có tính đơn
trị, tức là tử một bản rõ chỉ sinh ra được mệt bản mã hóa [S]
Việc phat minh ra phương pháp mã cổng khai tạo ra ruột cuộc “cách
mạng ”trong công nghệ an toàn thông tim diện tử Nhưng thực tiễn triển khai cho
Trang 16nã đối xứng tranh cùng thời, RSA đôi hồi thời gian cho v
lâu hơn gắp hàng ngàn lẫn De đó, thay bằng việc mã hoá văn bản có kích thước lớn bằng lược đồ khoá công khai thị văn bản này sẽ được mã hoá bằng một hệ mã đối xửng có tốc độ cao như DEZS, IDEA, sau đó khoá được sử dựng trong hệ mã đối xứng sẽ được phần phổi sử đụng mật mã khoả công khai
1.1.3.2 Uầu nhược điểm của hệ mã hoá khoá công khai
Vấn đẻ còn tôn đong của hệ mật mã khoá đổi xứng được giải quyết nhờ hệ mật mã khoả công khai Chính ưu điểm này đã thu hút nhiều trí tuệ vảo việc để xuất, đánh giá các hệ mật mã công khai Nhưng do băn thân các hệ
công khai đều dựa vào các giá thiết bên quan đến các bài toán khó nên đa số các hệ mật mã nảy đều có tốc độ mã dịch không nhanh lắm Chính nhược diễm này làm
chơ các hệ mật mã khoá công khai khó được dùng một cách độc lập
bị lợi dụng Vẫn đề xáo thực nảy được giải quyết cũng chính bằng các hệ mật mã
khoá cóng khai Nhiễu thủ tục xác thực đã được nghiên cứu và sử dụng nhu Kerberos, XÃ 509 Một ưu điểm nữa của các hệ mật mã khoá công khai là các
ứng đụng của nỗ bong lĩnh vực chứ ký số, cùng với các kết quả về hàm băm, thủ tre ký để bảo đâm tính toàn vẹn của một văn bản được giải qưyết.[5]
Trang 171.2 TONG QUAN VE HAM BAM
1.2.1 Khái niệm hàm băm
Việc sử dụng các hệ mật mã và sơ đỏ chữ ký số thường là mã hóa và ký số trên từng bịt của thông tin, thời gian đẻ mã hóa và kỷ sẽ tỷ lệ thuận với dung lượng, của thông tin Thêm vảo đỏ có thể xảy ra trường hợp: với nhiều bức thông điệp đầu vào khác nhau, sử dụng hệ mật mã, sơ đỏ ký số giống nhau (cỏ thể khác nhau) thì cho ra kết quả bản mã, bản ký số giống nhau (ánh xạ N-l: nhiều — một)
Điều này sẽ dẫn đền một số rắc rồi về sau cho việc xác thực thông tin.[Š]
Các sơ đồ ký số thường chỉ được sử dụng để ký các bức thông điệp (thông
tin) có kích thước nhỏ và sau khi ký, bản kỷ số có kích thước gấp đôi bản thông điệp gốc — ví dụ với so dé chit ky chuẩn DSS ký trên các bức thông điệp có kích thước 160 bịt, bản ký số sẽ có kích thước 320 bịt Trong khí đỏ trên thực tế, ta cân
phải kỷ các thông điệp có kích thước lớn hơn nhiều, chẳng hạn vải chục MegaByte
Hơn nữa, để đáp ứng yêu càu xác thực sau khi thông tin đến người nhận, dữ liệu
truyền qua mạng không chỉ là bản thông điệp góc, mã cỏn bao gồm cả bản ký số (cỏ
dung lượng gấp đôi dung lượng bản thông điệp gốc) Một cách đơn giản đề giải quyết vẫn đẻ trên (với thông điệp có kích thước lớn) nảy là chặt thông điệp thành nhiều đoạn 160 bít, sau đó kỷ lên các đoạn đó độc lập nhau Nhưng, sử dụng
biện pháp nảy sẽ cỏ một số vẫn đề gặp phải trong việc tạo ra các chữ ký số:
Trang 18Tint ba: van đề nghiêm trong hơn đỏ là kết quả sau khi ký, nội dưng của thô
điệp có thể bị xáo trộn các đoạn với nhau, hoặc một sỏ đoạn trong chúng có thê bị mất mát, trong khi người nhận cần phải xáo rninh lại thông điệp Do đỏ, ta cần phải
bao dim tính toàn vẹn của thông điệp
Giải pháp cho các vẫn để vưởng mắc dến chữ ký số là dùng ham bam đề trợ
giúp cho việc ký số
Hầm bằm - liểu theo một nghĩa đơn giãn là hàm cho tương ứng mội năng
dữ liệu lớn với một mảng dũ liệu nhô hơn - được sử dụng rộng rãi trong nhiều ứng dụng khác nhau của tin học, không chỉ thuộc phạm vi mật mã học [1]
Ham bim duge dễ cập dến trong phạm vị luận văn là hảm băm một chiều, có
tác dụng trợ giúp chơ các sơ để ký sỏ nhằm làm giảm dụng lượng của dữ liệu cần
thiết để truyền qua mưng, Hàm bấm ö đây được hiểu là các thuật toán không sử
dụng khoá để mã hóa (ở đây la đảng thuật ngữ “bắm” thay cho “nã hoá”), nó có nhiệm vụ băm thông điệp được đưa vào theo một (huật toản hà mội chiều nào đó, rồi đưa ra một bản băm — văn bản đại điện — có kích thước cố định[5] Giá trị của hàm
băm là duy nhất và không thể suy ngược lại được nội dung thông điệp từ giá trị bam nảy Hàm băm một chiều h cỏ một số dặc tình quan trọng, sau:
*_ Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất
* Nếu đữ liệu trong thông điệp x thay đổi hay bị xóa để thánh thông điệp x”
thi hậ”) ¿ híx) Cho dù chỉ là một sự thay dối nhỏ hay chỉ là xóa di L bịt dữ
liêu của thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: hai
thông điệp hoàn toàn khác nhau thủ giá trị hàm băm cũng khác nhau
+ Nội dung của thông điệp gốc không thể bị suy ra Lừ giá trị hàm băm Nghữña là
với thông điệp x thì đễ đàng tính đuợc z = híx), nhưng lại không thể (thụe chất
là khó) suy ngược lại được x nều chỉ biết gid tri ham bam h(x)
Mệt số thuật toán băm được biết đến nhiều là hàm bam dong va ham bam
chuẩn như: [MD2], [MD4], [MDS], [SHA-1]
Trang 191.2.2 Ung dung ham bam
1⁄ Hàm băm tạo đại điên thông điệp, sau đó ký số trên đại diện thông điệp
2/ Hàm băm dùng để xác thực thông điệp
3/ Hàm băm dùng để bảo vệ khỏa mật
13 TONG QUAN CHU KY SO
13.1 Khai
Mật mã khoá công khai có thẻ được sử dụng theo nhiêu cách khác nhau Chữ
kỷ số là một ví dụ minh chứng cho việc đâm bảo xác thực người dùng và toản vẹn
dữ liệu Nêu người gửi A mã hoá thông điệp hay tài liệu với khoá riêng của mình thì
bất kỳ ai cũng có thẻ giải mã thông điệp với khoá công khai của A Do đỏ, người nhận có thể chắc chắn rằng thông điệp mình nhận chí cé thé do A ma vi chi A mới
có khoá riêng của mình Quả trình mã hoá thông điệp với khoá riêng của người gửi
(bản băm) có độ dài cổ định được mã hoá với khoả riêng của người gửi và bản băm
đã được mã hoá này được gắn vào với thòng điệp gốc Người nhận B sau khi nhận được thông điệp đầu tiên sẽ giải mã bản băm với khoả công của người gửi, sau đó băm thông điệp đi kèm bằng thuật toán băm tương ứng với thuật toán băm người
gửi đã sử dụng B so sảnh hai giá trị băm nêu giống nhau thì chắc chắn rằng thông điệp A gửi cho B còn nguyên vẹn, đồng thời xác thực được người gửi thông tin là
ai Tỉnh toàn vẹn của thông điệp được đảm bảo vi chỉ thay đổi một bit trong thông điệp gửi đi thì kết quả hai giá trị băm sẽ khác nhau Tính xác thực của người gửi cũng được đảm bảo vì chỉ có người gửi A mới có khoả riêng đẻ mã bản băm
Chữ kỷ số cũng chứng minh được tính chồng chối bỏ bản gốc vi chỉ có A mới cỏ khoá riêng dùng đề ký số Sơ đỏ chữ ký được định nghĩa như sau:[5]
Trang 205 V là tập các thuật toán kiểm thử
6 Với mỗi k thuộc lồn tại một thuật loãn kí #8; € #Ÿ và một thuậi toán xác
minh very, =Í”, Mỗi sử, :Ð —>.4 và vự, :Px4 —x (wue, /iise} là những ham sao
chơ mỗi bức điện xc và mỗi chữ kí y c 4 thoả mãn phương trình dưới đây
'True nêu y = sig(%)
Tuệ v) — ;
Ver(xy) False néuy 4 sig(x)
Với mỗi k thuộc #, hảm xúy, và vai lả hàm thời gian đa thức Ham ver, 38
là hảm công khai còn s/g; là mật
TRSA cững là thuật toản được dừng nhiêu cho mục đích ký số Sơ để chữ ký RSA được mồ tá dưới đây Ngoài ra, còn có một số thuật toàn công khai khác được dùng để ký số, ví dụ như chuẩn chữ ký số I2SS.[S]
1.3.2 Sơ dỗ chữ kí số RSA
1⁄ Quả tinh chuẩn bị:
Cho n-pq, p và q là các số nguyễn tổ lớn Cho P~A~Zn và dịnh nghĩa
K=((np.q.a.b} n=pq , p,q là nguyên tổ, zÖ = lứnad(®0g) }
Trang 21
1.3.3 Sơ đồ Chuẩn chữ ký số ĐSS (Đi
⁄ Sơ đã chữ ký sẽ
ital Signature Standard)
P lasé nguyén té 512 bit, qlasénguyén té 160 bit va 4 ude sé cha p -1 Dat œ c Zp* la mũ q lấy phan du cho p Dat P-Zq*, A-ZqxZq, và dịnh nghĩa
K=fœ,q,œa,):_ oỞ(mod p}}
Các giá trị p, q, œ và là công khai, a la bi mat
Với K (.q,œ¿a, B3, và số ngẫu nhiên bí mật k, 1 < k << q1, ta định nghia:
vere(x, 7, 8) ruc <> Co!” 8% mod p) mad q +
2⁄ Các đặc điểm đặc trưng của chữ ký số DSS
Tà phái triển từ lược dé FlGamal để tăng tính mm loàn và có thể ký được những văn
‘ban dai tom 160 bít, có thể án đụng để ký lên các thimart card, hoặc oác bảng băm
của tài ligu nhu MD‘, MDS, Những thay đổi đỏ như sau
Thay đôi thứ nhất là đôi dấu °-“ thành dau “+” trong biểu thúc õ,
6 =(x + ayik™ mod(p-1) Điều kiện của biểu thức thẳm định như sau:
34 Vi du bằng sỗ mình ha việc ký số, kiếm tra chit ky
Talay q 101,p 78q-1 7879, 3 là phần lữ cơ sở trong Zag, va la cd:
œ mod 7879 ~ 170
Trang 22(170% 456? mod 7879) mod 101 ~ 2518 med 101 - 94
Chữ ký la ding
1.3.4 Quả trình ký và kiểm tra chữ ký :
Giá sử A muốn gửi cho l3 thông điệp x A thực hiện các bước sau:
1 A bam thông điệp x, thu dược bàn dại điệnz - h(x) — có kích thước cố định 128 bịt hoặc 160 bịt
2 A kỹ số trên bản đại diễn zB sử dụng các sơ đỗ ký số RSA Elgamal, DSS bang khảa bí mật của mình, tim:
được ban ky số y = sigK (2)
3 A giti (x, y) cho l3
Khi l3 nhận được (x, y) l3 thựo hiện các bước sau:
1 l kiểm tra chữ kỷ số để xác m¡nh xem thông điệp mà mình nhận dược có phải dược gửi từ A hay không bằng cách giải mã chữ ký số
y, bằng khỏa công khai cửa À, dược z
2 đẳng một thuật toán bấm — lương ứng với thuật toán băm ma A dùng —
để băm thông điệp x đi kèm, nhận được h(x)
3 T3 so sánh 2 gié tri bam z va h(x), nếu giổng nhau thì chắc chắn ring
thông điệp x — mà Á muốn gửi cho B — côn nguyên vợn, liên cạnh đó
cũng xác thực được người gửi thông tin là ai.
Trang 231.4 XÁC THỰC ĐIỆN TỬ
1.4.1 Khái niệm xác thực điện tử
Xác thực là một hành động nhằm thiết lập hoặc chứng thực một cái gì đó (hoặc một người nào đỏ) đáng tin cây, có nghĩa là, những lời khai bảo do người đó
đưa ra hoặc về vật đó là sự thật Xác thực một đối tượng còn có nghĩa là công nhận nguon góc (provenanee) của đổi tượng, trong khi, xác thực một người thường bao gồm việc thâm tra nhận đang của họ Việc xác thực thường phụ thuộc vào một hoặc
nhiều nhân tổ xác thực (authentication factors) để minh chứng cụ thê [S]
Trong an ninh máy tính (computer security), xác thực là một quy trình nhằm
xác minh nhận dạng số (digital identity) của phản truyền gửi thông tin (sender) trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập Phần gửi cân phải xác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính hoặc một chương trình img dung may tinh (computer program)
Trong một mạng lưới tin nhiệm, việc "xác thực" là một cách để đâm bảo rằng
người dùng chính là người mả họ nói họ lả, và người dùng hiện đang thi hành
những chức năng trong một hê thông, trên thực tế, chính là người đã được ủy quyền
Những ví dụ thông thường trong việc quản lý truy cập mả trong đó việc xác
thực là một việc không tránh khỏi, gồm có
+ Rút tiên mặt từ một Máy rút tiên tu déng (Automated Teller Machine - ATM)
* Quản lý một máy tỉnh tử xa thông qua Internet.
Trang 24nình chút ký, tín hiệu sinh điện đặc hữu đo cơ thê sống lao sinh (unique bie-
electric signals), bode nhimg biệt đanh sinh trắc (biometric) identifier)
+ Những cái gỉ người dùng có (chẳng hạn, chứng mình thư (TD card), chứng chỉ an
Tĩnh (security token), chứng chỉ phần mỗm (software token) hoặc điện thoại di
động (cell phone})
+ Những gi người dùng biết (chẳng hạn, mật khẩu, mật khẩu ngữ (pass phrasc)
hoặc số dịnh đanh cá nhân (personal iđentification numbcr - PIN))
Đôi khi, một tổ hợp của những phương pháp trên được sử dụng, chẳng hạn, thẻ
ngân hàng và số định danh cá nhân - trong trường hợp này, thuật ngữ được đúng là
ac thure dung hai nhan té (two-factor authentication)
Trong ngữ cảnh của dữ liệu máy tỉnh, nhiều phương pháp mat m4 (cryptographic
methods) da được xây dụng như chữ ký số (đigital signature) và phương pháp xác thực bằng thứ thach-trá lời (challenge-response authentication) Day la nhimg vi du
về những cách hiện nay không thé giá mạo được nếu (va chi nêu) chia khóa của người khởi tạo không bị thỏa hiệp, Rằng việc người khởi tạo (hay bắt cử ai ngoài kẻ tân công biết (hoặc không biết) về một sự thỏa hiệp nào dây là một việc chẳng có đính đáng gì hếL Không ai có thể chứng mình được những phương pháp xác thực ding mat ma nay có an toan hay không, vì có thế những tiến triển trang toán học không lường trước được có thể làm cho chứng, sau này, trở nên dé bị phá vỡ Nêu
xây ra, thì việc nảy sẽ làm cho những phương pháp xác mính được đừng trong quá
khứ trở nên không tin cậy Cụ thể là, một bản giao kèo được ký băng chữ điện tử có
Trang 25thể sẽ bị nghỉ ngờ về tỉnh trung thực của nó khi người ta phát hiện ra một tan công,
mới đối với kỹ thuật mật mã dùng trong các chữ ký.[4].[5]
Chương 2 GIỚI THIỆU VẺ THẺ ATM 2.1 QUY ĐỊNH CHUNG VẺ THẺ TRONG HOẠT DONG NGAN HANG
2.1.1 Các chuẩn ISO về thẻ ATM
Hiên nay tỏ chức thẻ quốc tế đưa ra các chuẩn thẻ sau đẻ áp dụng đổi với thẻ ATM:
Chuan |ISO 7811 là một chuẩn mô tả các đặc tính đẻ định danh thẻ cũng như
1SO 7811 | các yếu tô cần thiết đổi với thẻ khi tham gia vào thị trường giao dich
the [1]
Chuan | Hai chuan nay tuong tmg voi loai thé tir voi Khang tir thap va loai thé
ISO 7811-2 | từ với kháng từ cao, sự khác nhau của hai chuẩn nảy nằm ở chất liệu
va ISO su làm nên thẻ từ vả tính bên của thẻ, Đối với các tính chất như vị
7811-6 [trị vật lý, mật độ bits, bộ các kỷ tự được mã hoả thì hai chuân nay
tương tự như nhau [2]
Chuẩn | TSO 7812 là một tập các chuân qui định vẻ hệ thông đảnh số trên thẻ ISO 7812 | và các thủ tục cần thiết đôi với việc đăng ký đề trở thành nhà phát
hành thẻ Số PAN (Primary Account Number) là số định danh duy nhất đổi với từng thẻ[2]
Chuẩn _ |TSO 7813 là tập các chuẩn qui định về câu trúc vạch từ (các tracks của ISO 7813 | thé) và nội dung thông tin được lưu trên vạch từ [1]
Chuẩn |TSO 3166 là chuân ISO qui định mã của từng quốc gia trên thể giới
ISO 3166 | Mã quốc gia gồm 3 kỷ tự số từ 0 đến 9 ghép lại Mã quốc gia của Việt
Nam có số “ 704 "[1]
Chuẩn | Chuẩn ISO 9564-1 giới thiệu các nguyên lý và yêu cầu trong xử lý ISO 9564 PIN trực tuyển đổi với hệ thống cac may ATM va POS:
Trang 26
Mô lâ các nguyên lý và các kỹ thuật cơ bản cung cấp múc bảo mật tối
thiểu để quân lý PIN hiệu quả Tiêu chuẩn này thích hợp với các Lỗ chúc có trách nhiệm triển khai các kỹ thuật quản lý và bảo vệ PIN
Mô tả các kỹ thuật bảo vệ PIN thích hợp với các giao địch từ thể trong,
môi trưởng trực tuyển và một chuẩn trong trao đối dữ liệu PIM Các kỹ thuật này dược cung cấp cho các tổ chức có trách nhiệm triển khai các
kỹ thuột quản lý và bảo vệ PIN tại ATM và PO
Chuấn |ISO 11568 là chuẩn ISO dua ra cdc khải miệm, các công nghệ cũng,
ISO 11568 | hur nhiing doi hỏi kỹ thuật trong quy trình quân lý khoả
Chuẩn |ISO 7816 là chuẩn đua ra các khái niệm, những đôi hỏi đổi với thẻ ISO 7816 Smart Card:
« ISO 7§16-1: M6 tả các tính chất vật lý của thể: Kinh thước thé,
vị trí đặt Chip, vi tri dap néi
© I8O 7816-2: Mỏ kích thước và vị trí tiếp xúc,
© 8O 7816-3: Định nghĩa tia biệu, tần số, và giao thức huyển tin(T=0 truyền theo hướng kỹ tự, T=I truyền theo hướng block)
« ISO 7816-4: Dinh nghia lệnh và cơ chế giao tiếp
« _ISO 7816-5: Thiết lập chuẩn cho định danh các ứng dung
2411 Chuẩn ISO 7810
Chuan ISO 7810 la mét tap cde chudn mé tả các đặc tính vật lý vá kích cỡ của thẻ
Tóm lược các đặc tính như sau:
1/ Thế có 4 loại kích thước khác nhau với độ dây khoảng Ó.76nu
+ ID-000 25 mm x L5 mam: sử đụng trong thẻ viễn thông
* ID-I 85,60 mm x 53,98 mm: sử dụng trong lĩnh vực ngân hàng
# ID-2 105 mm x 74 mm: sử dụng thẻ định danh cá xhân tại Dức
* ID-3 125 mm x 88 mm; sit dung dé lam Hộ chiều va thi thc
2/, Độ cong của thẻ tối đa lá 35mm
3/ Khả năng chịu lục cửa tối thiểu là 0.35NAnrn
4/ Đệ méo bể mặt của thẻ không thé vot qua 0.1 mm.
Trang 275/, Thé cé thé được làm từ bất kỳ chất liệu nào dap ứng day da cae yêu câu tiêu chuẩn quốc tế, Hơn nữa, vật liệu phụ cũng có thể dược sử dụng
6/ Đệ phẳng lớn nhất giữa bản phẳng của thế với bắt kì điểm nải nào trên thẻ cũng,
a
t ‘ly I
Dimensions in nuillimetres (inches)
Tink 24: Tiêu chuẩn hích thước chung đối voi thé ATM
9,09 (0.358) maximum — 12,65 (0.498) maxinum
B 8,33(0.328) minimum | 11,63 (0.458) minimum 15,19(0.598) minimum
9,09 (0.358) maximum | 12,65 (0.498) maximum — 15,82 (0.623) maximum
c 744 + 1,00 (0.293 + 7,44+0,50 (0/203 + 7,44 + 1,00 (0,293 +
D 6,930,252) minimum | 6,93 (0.252) minimum —
Trang 28
Dizacnsions in miltimzires (inches)
5,84 (0218) Ten referenen edge ng
Hình 12: Tiêu chuân kích thước chỉ tiết đỗi với thế ATM:
Khi sử dụng cho các tracks l và2 ; a = 11,89 (0,468) millimetres Khi sử đụng cho các tracks 1, 2, và 3: a = 15,95 (0.628) millimetres
2112 Chuan ISO 7811
TRO 7811 là một chuẩn mô lä các đặc tỉnh dễ dinh danb thé efing nhu ca
tổ cần thiết đối với thể khi Huan gia vào thị trường giao dịch thị
Chuẩn TSO 7811 qui định các thông tin thư: các yêu,
tự được đập nổi trên thể (1SO 7811-L), công nghệ thẻ từ với trở kháng cao và thẻ từ
với trở kháng thấp, các kỹ thuật và công nghệ mã hoá cũng như tập các ký tự được
m& hoa, (ISO 7811-2, ISO 7811-6), Chudn 18O 7811-1 được mô tế tóm tắt với một
vải thông tin sau:
Trang 294/.Chiêu cao tối đa của một ký tự dập nôi la 4,32 mm (0.170 in)
5/.Độ dày của ký tự đập nỗi được tính từ vị trí không đập thẻ cho đến vị trí cao nhất trong các ký tự đã dập Bảng sau đây sẽ đưa ra những thông tin vẻ độ dảy dập nỏi
của thẻ unused card (thé voi đây đủ các thông tìn nhưng chưa phát hành cho việc
Trang 3024
sử dụng) vả thẻ retumed card (thẻ đã được sử dung bởi chủ thẻ nhưng được trả
lại với mục đỉch kiểm thử),
‘So dinh dang thé (Area 1) _] Thông tin về chủ thẻ (Area 2) |
Unused card 0,48 (0.019) 0,40 (0,016) 0,46 (0.018) 0,36 (0.014)
Returned card | 0.48 (0.019) | 0.30(0.012) | 0,46(0.018) | 0,26 (0.010)
6/.Khoảng cách tử tâm của một ký tự này đến tâm của một kỷ tự khác có độ dài là
3.54 +0,15 mm (0.100 + 0.006 in)
7/.Dé day của kỷ tự đập nỗi sẽ được tính từ vị trí không đập thẻ cho đến vị trí cao
nhất trong các kỷ tự đã dập Bảng ở trên cũng đã đưa ra những thông tin vẻ độ
day dap nổi của các thẻ unused card vả returned card
311.3 Chuẩn ISO 7811-2 và 1SO 7811-6
Hai chuẩn nảy tương ứng với loại thẻ từ với kháng tử thập và loại thẻ từ với kháng từ cao, sư khác nhau của hai chuẩn nảy nằm ở chất liệu vật liệu làm nên thẻ
tử và tính bên của thẻ Đối với các tính chất như vị tri vat ly, mat dé bits, bd các kỷ
tự được mã hoá thì hai chuẩn này tương tự như nhau
Các chuan này qui định trên thẻ gồm có 3 tracks voi
1/Traek ] là traek tuan theo chuan IATA (International Air Bansport
Associantion) Day la Track chi doc, duge ghi voi mật độ cao và có thê chứa cả
số lẫn kỷ tự chữ cái
2/ Track 2 1a track tuan theo chuan ABA (America Banker Association) Day 1a
Track chi doc voi mat dé ghi thấp và chỉ chứa ký tự số
3/ Track 3 la track tuân theo chuẩn TTS (Thift Third) với mật đỏ ghỉ cao, chỉ chứa
ký tư số nhưng cỏ khả năng ghi đẻ (rewrite) lên thành phản dữ liệu đã có
4/.Thông ti vẻ các tỉnh chất, mật độ ghi trên từng Traek của thẻ có thể được
tóm lược lại như sau:
Track | Chi doe | 210 Chữ và | 79 ký tự 7 bits (6 bít dữ liệu 2°=64
chẵn lẻ) Traek | Chỉ đọc | 75 Số 40kýty |Sbis(4dữliệu+l | 216
Trang 31
25
Track | Đọc 210 Số 107 kỷ tự | Sbits(4 đữ liệu +1 | 2Ÿ=16
3 |ghide |bits/inch | (099) kiểm tra chăn lẻ)
có thể được gọi với các tên khác như số thẻ hoặc số tài khoản
Số thẻ hay số tải khoản của thẻ cỏ thể lên tới 19 số, nhưng ở đây xin giới
thiêu số thẻ gồm 16 chữ số được tạo nên từ 3 thành phân như sau:
TIN fixed length ] Customer Account Ranier assigned hy card Check
1/ IIN - Issuer Identification Number: Day 1a sé dinh danh t6 chite phat hanh thé hay gọi là sẻ BIN (Bank Identification Number) s6 nay gém 6 chit s6 t6 chite thé sé
căn cứ vào số BIN đề nhân biết ngân hảng phat hanh thẻ Trong sảu chữ số này cỏ
thể gồm những thành phân tiếp sau:
a MII - Major Industry Identifier: Day la số chỉ định địch vu trong lĩnh vực công nghiệp Số này có các giá trị tuân theo chuẩn như sau:
0: Đề đảnh dự trữ cho tương lai được sử dụng bởi ISO/TC 68
1: Dùng cho các tổ chức hàng không
2: Được phân ra để dùng cho các tô chức hàng không trong hiện tại
cũng như tương lai
3: Dảnh cho các tô chức du lịch vả giải trí
4: Dành cho các tô chức tải chính, ngân hàng
5: Dành cho các tô chức tải chính, ngân hàng
6: Dành cho lĩnh vực ngân hàng cũng như trong lĩnh vực công thương buôn bán
7: Danh cho các tô chức liên quan đến dầu mỏ
8: Dành cho những tổ chức liên quan đền lĩnh vực truyền thông, 9: Được dữ trữ dành cho hư hành nội bộ trong pham vi quốc gia 2/, IL- Issuer Identifier: S6 dinh danh nha phat hanh thé, số nảy có thể có tôi đa 5
chữ số, Trong ngữ cảnh, số đầu tiên (MI) trong các chữ số của IIN sẽ qmi định các
Trang 32thành phân tiếp sau đỏ, chẳng han nêu MI=9 thị 3 số tiếp theo nên chứa mã quốc
gia (CC — Country Code)
3/, IAL- Individual Account Identification: SO nhan dang tải khoản khách hàng, vi
số PAN ở đây là 16 chữ số nên số này cỏ 9 chữ số Các ngân hảng có thể qui định
cau tric trong trường thông tin này
4/ CD - Check Digit: Số với ý nghĩa mang tính chất kiểm tra những số tôn tại trước
đó, số này gồm một chữ số, số nảy được tạo ra từ việc áp dụng gidi thuat Luhn
Sau day sẽ giới thiêu câu trúc điển hình đối với số thẻ gồm 16 chữ số:
* $6 thé sé bao gồm 16 chữ số
+ Số thẻ là duy nhất cho từng khách hàng
* Ngan hang sé đăng ký một số định dạng ngân hàng riêng (Bank Identification
Number -BIN) Théng qua số BIN hệ thống chuyển mạch sẽ biết được cần chuyên thông điệp tới ngân hang nào Khi sử dụng, ngân hàng sẽ sử dụng số BIN
nay
* Cac chi nhanh sé dang kỷ mã chỉ nhánh gồm 3 chữ số Ba chữ số này sẽ là một
phần của số thẻ Khi nhìn vào số thẻ, có thể biết được khách hàng thuộc chỉ
ngân hàng khi tham gia hệ thông BRANCH RE-ISSUE
BANK IDENTIFICATION UNDER LAGI
Trang 33AAA |6 (Sau) [Bank —- Số đăng ký duy nhất của ngân hàng được AAA Identification | TSO cung cap chi danh riéng cho Ngan hang
Number (BIN):
Số đăng ký của
ngan hang
BB B /3(Ba) | Machinhanh | Chỉ ra khách hàng của chí nhánh nào
Ngân hảng có thê cỏ tối đa 999 chỉ nhánh
được cấp thẻ ATM
CCC |5 (Năm) | Số thẻ Chỉ ra số đăng ký của thẻ, mỗi khách hảng sẽ
99999 khách hàng, dãy số đăng kỷ được bắt đầu từ một vả tăng một đơn vị số đăng ký
được tính riêng cho từng chỉ nhánh (Mỗi chỉ
nhảnh có một dãy số đăng ký riếng )
D |l@mộ) |Sôpháthảnh | Chỉra số lần thẻ được phát hành lại Lân đầu
lại tiên phát hành, số nảy có giả trị bằng không
Môi lẫn thẻ được cấp lại, số nảy tăng thêm
một đơn vi
E_ |1 (một) | Số kiếm tra Số kiêm tra thẻ, dùng cho mục địch bảo mật
21.1.5 Chuan ISO 7813
TSO 7813 là tập các chuẩn qui định về câu trúc vạch từ (các tracks ctia thé)
và nội dung thông tin được lưu trên vạch từ Sau đây sẽ giới thiệu ve cac track 1 và
track 2 phục vụ cho vẫn đẻ trao đổi giữa các thành viên tham gia tô chức thẻ
1 Track ]
Trang 3428
Card Data Format - Track 1
78 ALPHANUMERIC DATA CHARACTERS
Jss|siam senirat%, [EỔf]romzt coas "(PVHIEN Verification Key Indicator
“(PYY)PIN Verification Value
“(Cv )Card Veriication Yale
FS Fed Seperstor* [ERS] Lonatusins! Redundancy *(C¥C)Card Validation Code
check character
ES | End Sentinel “White boxes identity control characters
Hình 23: Thông tin track1 của thẻ ATM
Chuan ISO 7811 va ISO 7813 qui dinh cac théng tin doi véi track 1 nhu sau:
Mật độ ghi trén thé: 210 bpi (bit per inch)
Dinh dạng ký tự: 7 bít trên mỗi ký tự (gồm 6 bits dữ liệu và 1 bít kiểm tra parity)
Thông tin về mặt nội dung: có thể chứa tối đa 79 ký tự (vừa kiểu số vừa kiểu chữ)
Từ hình định đạng dữ liệu Card cho track 1 ta thấy, 79 kỷ tự trong dinh dang track 1
bao gồm rất nhiều trường như SS, FC, FS, ES Voi track 1, các thông tim là chỉ cỏ
thể đọc Sau đây lả ch tiết các trường trong track 1 được liệt kê theo thứ tự tuần tự
đứng trong track đỏ
SS - Start Sentinel (ky tu danh dau khoi dau track): chita 1 ky tu, tir bang dinh dang
dữ liệu cho ANSLISO Alpha ta có ký tự đó là: “% (tham khảo thêm bảng ký tự
của track 1)
EC - Format Code (Mã định dạng): là một kỷ tự (nhưng chỉ lả ký tự chữ cải, không
thé là số hoặc ký tự đặc biệt), ý nghĩa của ký tự này sẽ như sau:
% A: được đành cho sử dụng vào mục đích riêng tư của nhả phát hành thẻ
*_B; được dùng trong lĩnh vực tải chính vả ngân hành Đây chính lả mã mả các
ngân hàng tham gia hệ thông chuyên mạch chung tuân theo
* C-M: danh cho stt dung béi ANSI Subcommittee X3B10.
Trang 35+ _Ñ-Z: có sẵn dành cho nhimg nha phát hành thẻ riêng,
PAN - Primary Account Nuunber Trường nay tuan theo chuan ISO 7812 dã dược
giới thiệu ở phần trêu
FS - Field Separator: Đáy là ký tự phân tách giữa các trường, theo chuẩn IS thì
với traok 1 ký tự này sẽ là *^”
CC - Country Code: mã quốc gia, mã này gồm 3 chữ số và được giới thiệu trong, chuân ISO 3166 Trường này ứng với giá trị bằng 704 dễ thể hiện mã quốc gia của
Việt Nam
NM - Name: trường này có thế có từ 2-26 ký tự gồm
* Sumame(s) (được phân tách nhau bởi một khoảng trắng nêu cần thiết)
* Sumame separator: /
* Suffix
© First name(s)
© Tille separater (.) (Khi trudng title od mit va duge mé hoa)
* Title (Là trường chọn lựa),
Nếu trường này kháng được sử đụng, một ký tự space và ký tự “⁄ˆ tiếp sau đó sẽ
được điền vào
FS - Field Separator: Day là ký tự nhằm mục đích phân tách giữa các trưởng, Trong, track 1, ký tự phân tách giữa các trường là ký tự “ ^ ”
ED - Expiry Date: Đây là trường chỉ định ngày hết hạn của thể, trường này gồm 4
chữ số theo định dạng: YYMM Nếu trưởng này không được sử dung thi một ký tự phân tách sẽ được thay thể vào đó
SC - Service Code: Trường mã dịch vụ gồm có 3 chữ số nhằm định nghĩa các loại
trình dịch vụ khác nhau, các loại cards khác nhau được sử dụng trong việc trao đối
¡ cản số PTN , Các chữ số trong trường
trong và ngoời nước, những chỉ định về
này có ý nghĩa như sau
Chữ số thứ: nhất: (cò nhiễu ý nghĩa thông tỉn nhấU: mang tính chất giao dịch trao
đối:
0: Được dành trong việc sử dụng cho tương lai bởi ISO
1: Dành cho những trao đổi mang tỉnh chất quốc tế
Trang 3630
2: Danh cho nhiing trao déi mang tinh chất quốc tế với cae mach tich hợp trên thể, điều nảy déng nghia voi viée dang trong các giao địch tài chỉnh đổi
với các loại thé théng wink,
3: Được đành trong việc sử đụng cho tương lai TSO
4: Dược dành trong việc sử đụng cho tương lai ISƠ
5: Có sẵn đổi với các trao đổi giao địch mang tính chat trong nội bộ một quốc
gia, trừ trường hợp đã được đồng ý song phương giữa hai quốc gia
6; Có sẵn đối với các trao dối giao dich mang tinh chất trong nội bộ một quốc gia, trừ trường hợp đã dược đồng ý song phương giữa hai quốc gia, dược gản
cho trong trường hợp dùng với mạch tích hợp trong các giao dịch tải chính
7: Dành cho các loại thể mang tỉnh chất riêng tự, không đành cho các rao
đổi mang tính phố biến, trừ trường hợp đôi bên đã đồng ý song phương
§: Được dãnh trong việc sử dụng cho tương lai TSO
9: Dành cho kiểm nghiệm thử
Chữ số thử hai: Có ý nghĩa cho qui trình cả
phep:
0: Các giao dịch được cấp phép với các luật mang tính chất thông thường,
1: Duge dành trong việc sử đụng cho tương lại I8O
^: Các giao dịch được cấp phép bi nhà phát hành thẻ và được cấp phép một
cách trực tuyến
3: Được dành cho việc sử đụng trong tương lai ISO
4: Các giao dịch dược cấp pháp bởi nhá phát hành thẻ và được cấp phép một cách trực tuyến, ngoại trừ việc đồng ÿ song phương giữa hai bèn tham gia 5: Được dành cho việt
6: Được dành cho việo sử đụng trong tương lai TSO
it dung trong Lương lại TSO
7: Dược dành cho việo sử đụng trong tương lai ISO
§: Dược dành cho việc sử dung trong tuong lai ISO
9: Dược dành cho việc sử dụng trong tương lai ISO
Chữ số thứ bạ: (Cô ÍL ý nghĩa nhất - lenal significant) Pham vi của dich vụ và yêu câu đòi hỏi về số PIN:
0: Không giới hạn phạm vị của địch vụ nhưng số PIN duợc đòi hồi
1: Không giới hạn phạm vi của địch vụ
3: Chỉ có hàng hoá và dịch vụ (không tiến mặt)
Trang 3731
3: Chỉ dành cho giao dịch thông qua may ATM vi sé PIN được dòi hồi
4: Chỉ dành cho cáo giao địch tiên mặt
5: Chỉ dành cho hàng hoá và địch vụ (không tiên mặt) và số PIN được đòi
—PIN Verification Value: Gia tri xác thục PIN gồm 5 chữ
tỉnh mang thêm thông tin để dâm bảo tính an toàn cao hơi
DD - Dscretionary Data: Vũng đữ liệu tay ý, đây chính là phần con lại của
message, độ lớn của trường nảy luỳ thuộc vào sự co dân cä các trường trước đỏ nhằm đầm bio track I luôn chúa 79 ký tự (chẳng bạn nêu như trường PVV không, tôn tại thí số ký tự dảnh cho trường nảy sẽ bao gồm cả số ký tự của PVV) Trường, này có đặc trưng khác nhau đối với các tố chức khác nhau, hay mang tỉnh chất riêng,
tư đối với các nhà phát hành thể, Trường nảy có thể chứa các thông tia mã trên do
ác nhà phát hành thẻ sử dụng cho các giao dịch trong tạng của họ Trên vùng dữ liệu tuỷ ý này, nha phát hánh thẻ có thể thêm rất nhiêu trường con chứa cáo thông, tin khác nhau, phục vụ cho rất nhiều mục đích khác nhau
#8 - End Sentinel: Ký tự đánh dâu kết thúc traok 1, ký tự đỏ được ký hiệu là *?”
LRC - Longitul3M #Redundancy Check: Dây là 1 ký tự dủng đẻ kiểm tra toản bộ
dữ liệu trong track 1 Ký tư này được sinh ra tuỳ thuộc vào giải thuật áp dụng dễ kiểm tra
Trang 38Card Data Format - Track 2
ST NUMERIC DATA CHARACTERS
lan ‘No, of characters
scott {Expiration date (Mb) 4
mm Ba Redunderey *(PVMIPIN Veritioation Key
‘ check character Indicator
F— *(CVY Card Verification Vake
Fs | Fle Seperator HEX D *(CVC}Cerd Vakdation Code
‘White boxes identity contro!
JES | End Sentinel HEX F 7 Glisiaciors
Hinh 2.4: Théng tin track2 của thẻ ATM
Chuan ISO 7811 va ISO 7813 qui định các thông tin đối với track 2 như sau:
Mật độ ghi trên thẻ: 210 bpi (bit per inch),
Đình dạng ký tự: 5 bít trên mỗi ký tự (gồm 4 bits dữ liệu và 1 bít kiểm tra parity)
Thông tin về mặt nội dung: cỏ thẻ chứa tối đa 40 ký tự (chỉ là kiểu sô)
Từ hình định đạng đữ liệu Card cho track 2 ta thấy, 40 kỷ tư trong định dạng track 1
bao gom nhiều trường như SS, FC, FS, ES Véi track 2, các thông tin là chỉ cỏ
the đọc Sau đây là chỉ tiết các trường trong track 2 được liệt kê theo đúng thứ tự
tuân tự
SS - Start Sentinel (ky tu danh dau khởi đầu track): chửa 1 ký tự, từ bảng định dang
dữ liệu cho ANSUISO Alpha ta có kỷ tự đó là *;”
PAN - Primary Account Number: Trường này tuân theo chuẩn ISO 7812 đã được
giới thiệu ở phân trên
FS - Field Separator: Day 1a ky tu phan tách giữa các trưởng, theo chuân ISO thi ký
tự này là “=”,
CC - Country Code: mã quốc gia, mã nảy gồm 3 chữ à được giới thiệu trong
chuẩn ISO 3166 Trường nảy ứng với giá trị bằng 704 đề thẻ hiện mã quốc gia của
Việt Nam
ED - Expiry Date: Đây là trường chỉ định ngày hết hạn của thẻ, trường nay gồm 4
chữ số theo định dạng: YYMM Nếu trường này không được sử dụng thi một ký tự
phan tach sé được thay thể vào đó
Trang 39
SC - Service Code: Trang này gọi là trường mã dịch vụ Thông ti chỉ tiết vẻ
trường này xin xem thêm trong phần Track 1
PVV — PIX Verification Valuc: Gia tri xée thuc PIN gém 5 chit 4, dy 1a một đặc
tỉnh mang thêm théng tin để đâm bảo tinh an toàn cao hon
DP - Dhseretionary Dala: Ving dit béu lay ý, đây chính là phân còn lại của message, độ lớn của trường nảy tuỳ thuộc vào sự co đăn cã các trường trước đó
nhầm đâm bão hack 2 luôn chứa 40 ký tự (chẳng hạn nêu như trường PVV không
tốn tại thì số ký tự dành cho trường này sẽ bao gôm cả số ký tự của PVV) Trường này có đắc trưng kháe nhau đối với các tỏ chức kháo nhau, hay mang tỉnh chất riêng,
tư đổi với các nhà phát hành thế, Trường này có thế chứa các thông tin mà trên đó các nhà phát hành thẻ sử dụng cho các giao dịch on-us của họ Trên vùng dữ liệu tuỳ ý nảy, nhà phát hành thể có thể thêm rất nhiều trường con chứa các thông tím +háo nhau, phục vụ cho rất nhiều mục đích khác nhau
ES - End Sentinel Ky tự đánh dấu kết thúc Irack 2, ký tự đó là “2”
LRC - LongituBM #Redundancy Check: Day 1a 1 ky tu dang dé kiém tra toán bộ
dữ liệu trong track 2 Ký tự này được sinh ra tuỳ thuộc vào giải thuật áp dựng đề kiểm tra
Trang 4034
2.2 GIGI THIEU THE ATM
2.2.1 Khái niệm thẻ ATM
Trong lĩnh vực Ngân hàng có rất nhiều loại thẻ khác Nếu chia theo các đặc tính về công nghệ gồm có các loại sau : Thẻ dập nỏi, thẻ từ, thẻ chúp, thẻ không tiếp xúc Nếu chia theo các chức năng sử dụng thẻ có các loại sau: Thẻ trả trước, thẻ ghi nợ, thẻ tín dụng Thẻ ATM hay còn gọi là thẻ thanh toán, thẻ ATM cỏ chức
năng dùng đẻ thực hiện các giao dịch tự động như kiểm tra thông tin về tài khoản,
rút tiên, chuyên khoản, thanh toán hóa đơn, mua thẻ điện thoại từ máy rút tiên tự
động (ATM), Loại thẻ này cũng được chấp nhận như một phương thức thanh toản không dùng tiền mặt tại các điểm thanh toán cỏ chấp nhận thẻ(POS).[8]
Thẻ ATM thường thiết kế với kích thước chữ nhật tiêu chuẩn đẻ phủ hợp với khe đọc thẻ, có kích thước thông thường là 8,5em x 5.5em Trên bẻ mặt thẻ đập nỏi tên chủ thẻ, số thẻ, băng giây đẻ chủ thẻ ký tên, và băng từ (thẻ từ) hoặc chúp (thẻ chip) lưu trữ thông tin vẻ tải khoản đã được khách hàng đăng ký tại ngàn hàng nảo
Các đặt tỉnh vật lý của thẻ như: tính chát cứng, tính cháy, tỉnh độc, độ bên, khả
năng chịu nhiệt, độ chắn sảng, cũng cản được xem xét tới nhằm tuân theo đúng
chuẩn ISO 7810.