Các hình thức mật mã sơ khai đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại.Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi t
Trang 1LÊ VĂN TUẤN
NGHIÊN CỨU VẤN ĐỀ AN TOÀN THÔNG TIN TRÊN
HỆ THỐNG THANH TOÁN BẰNG THẺ ATM
LUẬN VĂN THẠC SĨ
Hà Nội - 2009
Trang 2LỜI CAM ĐOAN
Tôi xin cam đoan, đây là công trình nghiên cứu độc lập của riêng tôi, khôngsao chép ở bất kỳ một công trình hoặc một luận án của các tác giả khác Các số liệu,kết quả nêu trong luận văn này là trung thực và chưa được công bố trong bất kỳcông trình nào khác Các tài liệu tham khảo có nguồn trích dẫn rõ ràng
Tác giả luận văn
Lê Văn Tuấn
Trang 3MỤC LỤC
MỤC LỤC
CHƯƠNG 1 CÁC KHÁI NIỆM CƠ BẢN
1.1
CHƯƠNG 1 CÁC KHÁI NIỆM CƠ BẢN
1 2 1 TỔNG QUAN CHỮ KÝ SỐ
2 1 3 2 TỔNG QUAN VỀ HÀM BĂM
13 1 4 XÁC THỰC ĐIỆN TỬ .
TỔNG QUAN CHỮ KÝ SỐ
C HƯƠNG 2 GIỚI THIỆU VỀ THẺ ATM .
XÁC THỰC ĐIỆN TỬ
2.1 QUY ĐỊNH CHUNGCHƯƠNG 2 GIỚI THIỆU VỀ THẺ TRONG HOẠT ĐỘNG NGÂN HÀNG
2 2 GIỚI THIỆU THẺ ATM
QUY ĐỊNH CHUNG VỀ THẺ TRONG HOẠT ĐỘNG NGÂN HÀNG 19
C HƯƠNG 3 GIAO DỊCH BẰNG2.2
34 3.1 MÃ HÓA PIN VÀ QUẢN LÝ KHÓA ĐỐI VỚICHƯƠNG 3 GIAO DỊCH BẰNG THẺ ATM
3 2 CÁC CHUẨN THÔNG ĐIỆP CHO GIAO DỊCH THẺ
MÃ HÓA PIN VÀ QUẢN LÝ KHÓA ĐỐI VỚI THẺ ATM 3 3 LUỒNG GIAO DỊCH THANH TOÁN VỚI THẺ ATM
CÁC CHUẨN THÔNG ĐIỆP CHO GIAO DỊCH THẺ
C HƯƠNG 4 ỨNG DỤNG THẺ ATM .
LUỒNG GIAO DỊCH THANH TOÁN VỚI THẺ ATM
Trang 51 Hình 1.1: Quá trình mã hoá và giải mã
2 Hình 1.2: Quá trình mã hoá thuật toán DES
4 Hình 2.1: Tiêu chuẩn kích thước chung đối với thẻ ATM
5 Hình 2.2: Tiêu chuẩn kích thước chi tiết đối với thẻ ATM
9 Hình 2.6: Quy định chuẩn vật lý của thẻ ATM
Trang 610 Hình 3.1: Mã hoá PIN tại ATM(EPP)
11 Hình 3.2: Giải mã PIN tại trung tâm xử lý
12 Hình 3.3: Mô hình hoạt động của HSM
13 Hình 3.4:Hoạt động của 3DES trong mã hoá và giải mã PIN
14 Hình 3.5:Luồng giao dịch ATM
15 Hình 3.6:Luồng giao dịch chính trên ATM
16 Hình 3.7:Luồng giao dịch huỷ trên ATM
17 Hình 3.9:Luồng giao dịch ngoại lệ trên ATM
18 Hình 3.10:Luồng dịch rút tiền trên ATM
19 Hình 3.11:Luồng giao dịch trên ATM trong trường hợp không rút thẻ
ra khỏi máy ATM
20 Hình 3.12:Luồng cơ bản giao dịch trên ATM
21 Hình 3.13:Luồng giao dịch xem số dư trên ATM
22 Hình 3.14:Luồng cơ bản giao dịch trên ATM
23 Hình 4.1:Kiến trúc hệ thống chuyển mạch và quản lý thẻ ATM
24 Hình 4.2 Mô hình chức năng của hệ thống cuyển mạch và quản lý thẻ
25 Hình 4.3 Mô hình các thành phần chuyển mạch và quản lý thẻ ATM
Trang 7MỞ ĐẦU
Hiện nay, ở các nước phát triển cũng như đang phát triển, mạng máy tính vàInternet đang ngày càng đóng vai trò thiết yếu trong mọi lĩnh vực hoạt động của xãhội, và một khi nó trở thành phương tiện làm việc trong các hệ thống thì nhu cầubảo mật thông tin được đặt lên hàng đầu Nhu cầu này không chỉ có ở các bộ máy
An ninh, Quốc phòng, Quản lý Nhà nước, mà đã trở thành cấp thiết trong nhiều hoạtđộng kinh tế xã hội: tài chính, ngân hàng, thương mại…thậm chí trong cả một sốhoạt động thường ngày của xã hội (thư điện tử, thanh toán tín dụng,…) Do ý nghĩaquan trọng này mà những năm gần đây công nghệ mật mã và an toàn thông tin đã cónhững bước tiến vượt bậc và thu hút sự quan tâm của các chuyên gia trong nhiềulĩnh vực khoa học, công nghệ
Trong lĩnh vực ngân hàng các giao dịch thanh toán ngày càng được yêu cầubảo mật cao, đặc biệt đối với các giao dịch thanh toán bằng thẻ Với cơ sở hạ tầngcông nghệ thông tin hiện tại chúng ta còn tiềm ẩn nhiều rủi ro trong thanh toán bằngthẻ, đặc biệt là bảo mật và an toàn thông tin trên các kênh giao dịch như ATM vàPOS còn nhiều hạn chế
Luận văn này nghiên cứu lý thuyết về an toàn thông tin, nhằm áp dụng xâydựng an toàn thông tin cho các giao dịch thẻ ATM bao gồm: An toàn thông tin cho
hệ thống chuyển mạch, hệ thống máy POS, ATM, hệ thống phát hành thẻ Nhằmđảm bảo an toàn trong thanh toán thẻ trong ngân hàng và giữa các ngân hàng vớinhau
Luận văn gồm có bốn chương: Các kiến thức tổng quan trình bày ở Chương
1, Chương 2 nghiên cứu thẻ ATM, Chương 3 Nghiên cứu giao dịch bằng thẻ ATM,cuối cùng Chương 4 ứng dụng thẻ ATM
Rất cám ơn Thầy TS Trần Đức Sự đã cung cấp kiến thức, tài liệu và tận tâm chỉ bảo để tôi có thể hoàn thành luận văn này.
Vì điều kiện thời gian và kiến thức còn hạn chế, đề tài không tránh khỏi
có nhiều sai sót Rất mong sự thông cảm và các ý kiến đóng góp của các Thầy Cô
và đồng nghiệp.
Trang 8Chương 1 CÁC KHÁI NIỆM CƠ BẢN
1.1 TỔNG QUAN VỀ MẬT MÃ
1.1.1 Khái niệm mã hoá
Mật mã đã được con người sử dụng từ lâu đời Các hình thức mật mã sơ khai
đã được tìm thấy từ khoảng bốn nghìn năm trước trong nền văn minh Ai Cập cổ đại.Trải qua hàng nghìn năm lịch sử, mật mã đã được sử dụng rộng rãi ở khắp nơi trênthế giới từ Đông sang Tây để giữ bí mật cho việc giao lưu thông tin trong nhiều lĩnhvực hoạt động giữa con người và các quốc gia, đặc biệt trong các lĩnh vực quân sự,chính trị, ngoại giao Mật mã trước hết là một loại hoạt động thực tiễn, nội dungchính của nó là để giữ bí mật thông tin Ví dụ muốn gửi một văn bản từ một ngườigửi A đến một người nhận B, A phải tạo cho văn bản đó một bản mã mật tương ứng
và thay vì gửi văn bản rõ thì A chỉ gửi cho B bản mã mật, B nhận được bản mã mật
và khôi phục lại văn bản rõ để hiểu được thông tin mà A muốn gửi cho mình Dovăn bản gửi đi thường được chuyển qua các con đường công khai nên người ngoài
có thể “lấy trộm” được, nhưng vì đó là bản mật mã nên không đọc hiểu được; Còn A
có thể tạo ra bản mã mật và B có thể giải bản mã mật thành bản rõ để hiểu được là
do hai người đã có một thoả thuận về một chìa khoá chung, chỉ với khoá chung nàythì A mới tạo được bản mã mật từ bản rõ và B mới khôi phục được bản rõ từ bản mãmật Khoá chung đó được gọi là khoá mật mã Để thực hiện được một phép mật mã,
ta còn cần có một thuật toán biến bản rõ cùng với khoá mật mã thành bản mã mật vàmột thuật toán ngược lại biến bản mật cùng với khoá mật mã thành bản rõ Cácthuật toán đó được gọi tương ứng là thuật toán lập mã và thuật toán giải mã Cácthuật toán này thường không nhất thiết phải giữ bí mật, mà cái luôn cần được giữ bímật là khoá mật mã Trong thực tiễn, có những hoạt động ngược lại với hoạt độngbảo mật là khám phá bí mật từ các bản mã “lấy trộm” được, hoạt động này thườngđược gọi là mã thám hay phá khoá.[4],[5]
Một hệ mã hoá là một bộ năm (P,C,K,E,D) thoả mãn các điều kiện sau đây:
Trang 9Hình 1.1: Quá trình mã hoá và giải mã
1.1.2 Hệ mã hoá đối xứng
Các phương pháp mật mã cổ điển đã được biết đến từ khoảng 4000 nămtrước Một số kỹ thuật đã được những người Ai Cập sử dụng từ nhiều thế kỷ trước.Những kỹ thuật này chủ yếu sử dụng hai phương pháp chính là: phép thay thế vàphép chuyển dịch Trong phép thay thế, một chữ cái này được thay thế bởi chữ cáikhác và trong phép chuyển dịch, các chữ cái được sắp xếp theo một trật tự khác
Hệ mã chuẩn DES được xây dựng tại Mỹ trong những năm 70 theo yêu cầucủa Văn phòng quốc gia về chuẩn (NBS) và được sự thẩm định của an ninh quốcgia là một ví dụ về mật mã đối xứng DES kết hợp cả hai phương pháp thay thế vàchuyển dịch DES thực hiện mã hoá trên từng khối bản rõ là một xâu 64 bit, có khoá
là một xâu 56 bit và cho ra bản mã cũng là một xâu 64 bit Hiện nay, DES và biếnthể của nó (3DES) vẫn được sử dụng thành công trong nhiều ứng dụng [5]
Trong các hệ mã đối xứng chỉ có một khoá được chia sẻ giữa các bên thamgia liên lạc Cứ mỗi lần truyền tin bảo mật, cả người gửi A và người nhận B cùngthoả thuận trước với nhau một khoá chung K, sau đó người gửi dùng eK để mã hoácho thông báo gửi đi và người nhận dùng dK để giải mã bản mã hoá nhận được
Người gửi và người nhận có cùng một khoá chung K, được giữ bí mật dùngcho cả mã hoá và giải mã Những hệ mã hoá cổ điển với cách sử dụng trên được gọi
là mã hoá khoá đối xứng hay còn gọi là mật mã khoá bí mật Độ an toàn của hệ mật
mã đối xứng phụ thuộc vào khoá Nếu để lộ khoá thì bất kỳ người nào cũng có thể
mã hoá và giải mã thông điệp.[5]
Trang 101.1.2.1 Hệ mã hóa chuẩn DES
1) Sơ đồ mã hoá và Sơ đồ giải mã
Trang 11Hình 1.2: Quá trình mã hoá thuật toán DES
Trang 122) Các đặc điểm đặc trưng của Hệ mã hoá DES
DES là hệ mã đối xứng tức là mã hoá và giải mã đều sử dụng cùng mộtkhoá Sử dụng khoá 56 bít Xử lý khối vào 64 bít, biến đổi khối vào thành khối ra
64 bít Thuật toán DES mã hoá và giải mã nhanh DES được thiết kế để chạy trênphần cứng.[5]
DES thực hiện trên từng khối 64 bít bản rõ Sau khi thực hiện hoán vị khởiđầu, khối dữ liệu được chia làm hai nửa trái và phải, mỗi nửa 32 bít Tiếp đó, có 16vòng lặp giống hệt nhau được thực hiện, được gọi là các hàm ƒ, trong đó dữ liệuđược kết hợp với khoá Sau 16 vòng lặp, hai nửa trái và phải được kết hợp lại vàhoán vị cuối cùng (hoán vị ngược) sẽ kết thúc thuật toán
Trong mỗi vòng lặp, các bít của khoá được dịch đi và có 48 bít được chọn ra
từ 56 bít của khoá Nửa phải của dữ liệu được mở rộng thành 48 bít bằng một phéphoán vị mở rộng, tiếp đó khối 48 bít này được kết hợp với khối 48 bít đã được thayđổi và hoán vị của khoá bằng toán tử XOR Khối kết quả của phép tính XOR đượclựa chọn ra 32 bít bằng cách sử dụng thuật toán thay thế và hoán vị lần nữa Đó làbốn thao tác tạo nên hàm ƒ Tiếp đó, đầu ra của hàm ƒ được kết hợp với nửa tráibằng một toán tử XOR Kết quả của các bước thực hiện này trở thành nửa phải mới;nửa phải cũ trở thành nửa trái mới Sự thực hiện này được lặp lại 16 lần, tạo thành
16 vòng của DES.[5]
Nếu Bi là kết quả của vòng thứ i, Li và Ri là hai nửa trái và phải của Bi, Ki làkhoá 48 bít của vòng thứ i, và ƒ là hàm thực hiện thay thế, hoán vị và XOR vớikhoá, ta có biểu diễn của một vòng sẽ như sau:
Li=Ri-1
Ri=Li-1 XOR ƒ(Ri-1,Ki)
28 bít
Trang 14Hình 1.3: Một vòng lặp DES [5]
1.1.2.2 Ưu và nhược điểm của hệ mật mã khoá đối xứng
Ưu điểm nổi bật của các hệ mật mã khoá đối xứng là việc xây dựng một hệmật mã có độ bảo mật cao khá dễ dàng về mặt lý thuyết Nhưng như nếu không kểđến việc cần có một nguồn sinh khoá ngẫu nhiên thì việc phân phối, lưu trữ bảo mật
và thoả thuận khoá là một vấn đề khó chấp nhận được trong mạng truyền thôngngày nay Trong một mạng có n người dùng, nếu cần khoá cho từng cặp thì cầnn(n+1)/2 khoá
Để khắc phục hiện tượng không thể lưu trữ một khối lượng khoá quá lớn đápứng được nhu cầu mã dịch, người ta xem xét đến việc sử dụng các hệ mật mã khốivới độ dài không lớn lắm như DES… hoặc các hệ mật mã dòng mà khoá được sinh
ra từ một nguồn giả ngẫu nhiên bằng thuật toán
Mặc dù đã thực hiện việc mã hoá và giải mã bằng các hệ mật mã khối haybằng thuật toán sinh khoá như đã nêu ở trên thì vấn đề phân phối và thoả thuận khoávẫn phải được thực hiện Như vậy phân phối và thoả thuận khoá là một vấn đề chưathể được giải quyết trong các hệ mật mã khoá đối xứng
1.1.3 Hệ mã khoá công khai
Để giải quyết vấn đề phân phối và thoả thuận khoá của mật mã khoá đốixứng, năm 1976 Diffie và Hellman đã đưa ra khái niệm về hệ mật mã khoá côngkhai và một phương pháp trao đổi công khai để tạo ra một khoá bí mật chung màtính an toàn được bảo đảm bởi độ khó của một bài toán toán học cụ thể (là bài toántính “logarit rời rạc”) Hệ mật mã khoá công khai hay còn được gọi là hệ mật mãphi đối xứng sử dụng một cặp khoá, khoá mã hoá còn gọi là khoá công khai (publickey) và khoá giải mã được gọi là khoá bí mật hay khóa riêng (private key) Trong hệmật này, khoá mã hoá khác với khoá giải mã Về mặt toán học thì từ khoá công khairất khó tính được khoá riêng Biết được khoá này không dễ dàng tìm được khoá kia.Khoá giải mã được giữ bí mật trong khi khoá mã hoá được công bố công khai Mộtngười bất kỳ có thể sử dụng khoá công khai để mã hoá tin tức, nhưng chỉ có ngườinào có đúng khoá giải mã mới có khả năng xem được bản rõ Người gửi A sẽ mãhoá thông điệp bằng khóa công của người nhận và người nhận B sẽ giải mã thôngđiệp với khoá riêng tương ứng của mình.Có nhiều hệ thống khoá công khai đượctriển khai rộng rãi như hệ RSA, hệ ElGamal sử dụng giao thức trao đổi khoá Diffie-Hellman và nổi lên trong những năm gần đây là hệ đường cong Elliptic Trong sốcác hệ mật mã trên thì hệ RSA là hệ được cộng đồng chuẩn quốc tế và công nghiệpchấp nhận rộng rãi trong việc thực thi mật mã khoá công khai Hệ mật mã RSA, doRivest, Shamir và Adleman [5] tìm ra, đã được công
Trang 15bố lần đầu tiên vào tháng 8 năm 1977 trên tạp chí Scientific American Hệ mật mã
RSA được sử dụng rộng rãi trong thực tiễn đặc biệt cho mục đích bảo mật và xác
thực dữ liệu số [5]
1.1.3.1 Trình bày về hệ mật RSA
1) Sơ đồ hệ mã hoá
Giả sử B cần gửi cho A một tài liệu x trên kênh truyền thông công côngg̣ A và B
muốn giữ bímật tài liệu trên đường truyền sử dụng phương pháp ma ̃ hóa RSA
Bước123
456
78
RSA co tên lấy tư chư cai đầu cua ba ngươi phat minh R .Rivest, A.Shamir
và L.Adleman Đây la hê g̣ma hoa công khai
khóa công khai và khóa bí mật được tính toán dựa trên hai số nguyên tố lớn theo
phương pháp tinh́ giátri g̣modulo Độ an toàn của RSA phụ thuộc vào kich́ thước
của p và q sao cho giátrị n đủ lớn để việc phân tich́ n thành thừa số nguyên tố
nhằm tim ra khoa bi mâṭla kho thưcg̣ hiêṇ vơi cac may tinh đương đaị Khóa của hệ
RSA cómôṭphần
trị, tưc la tư môṭban ro chi sinh ra đươcg̣ môṭ bản mã hóa.[5]
Việc phát minh ra phương pháp mã công khai tạo ra một cuộc “cách
mạng”trong công nghệ an toàn thông tin điện tử Nhưng thực tiễn triển khai cho
Trang 16thấy tốc độ mã hoá khối dữ liệu lớn bằng các thuật toán mã hoá công khai chậm hơnrất nhiều so với hệ mã hoá đối xứng Ví dụ, để đạt được độ an toàn như các hệ mãđối xứng mạnh cùng thời, RSA đòi hỏi thời gian cho việc mã hoá một văn bản lâuhơn gấp hàng ngàn lần Do đó, thay bằng việc mã hoá văn bản có kích thước lớnbằng lược đồ khoá công khai thì văn bản này sẽ được mã hoá bằng một hệ mã đốixứng có tốc độ cao như DES, IDEA,…sau đó khoá được sử dụng trong hệ mã đốixứng sẽ được phân phối sử dụng mật mã khoá công khai
1.1.3.2 Ưu nhược điểm của hệ mã hoá khoá công khai
Vấn đề còn tồn đọng của hệ mật mã khoá đối xứng được giải quyết nhờ hệmật mã khoá công khai Chính ưu điểm này đã thu hút nhiều trí tuệ vào việc đềxuất, đánh giá các hệ mật mã công khai Nhưng do bản thân các hệ mật mã khoácông khai đều dựa vào các giả thiết liên quan đến các bài toán khó nên đa số các hệmật mã này đều có tốc độ mã dịch không nhanh lắm Chính nhược điểm này làmcho các hệ mật mã khoá công khai khó được dùng một cách độc lập
Một vấn đề nữa nảy sinh khi sử dụng các hệ mật mã khóa công khai là việcxác thực mà trong mô hình hệ mật mã đối xứng không đặt ra Do các khoá mã côngkhai được công bố một cách công khai trên mạng cho nên việc đảm bảo rằng “khoáđược công bố có đúng là của đối tượng cần liên lạc hay không?” là một kẽ hở có thể
bị lợi dụng Vấn đề xác thực này được giải quyết cũng chính bằng các hệ mật mãkhoá công khai Nhiều thủ tục xác thực đã được nghiên cứu và sử dụng nhưKerberos, X.509… Một ưu điểm nữa của các hệ mật mã khoá công khai là các ứngdụng của nó trong lĩnh vực chữ ký số, cùng với các kết quả về hàm băm, thủ tục ký
để bảo đảm tính toàn vẹn của một văn bản được giải quyết.[5]
Trang 171.2 TỔNG QUAN VỀ HÀM BĂM
1.2.1 Khái niệm hàm băm
Việc sử dụng các hệ mật mã và sơ đồ chữ ký số thường là mã hóa và ký sốtrên từng bit của thông tin, thời gian để mã hóa và ký sẽ tỷ lệ thuận với dung lượngcủa thông tin Thêm vào đó có thể xảy ra trường hợp: với nhiều bức thông điệp đầuvào khác nhau, sử dụng hệ mật mã, sơ đồ ký số giống nhau (có thể khác nhau) thìcho ra kết quả bản mã, bản ký số giống nhau (ánh xạ N-1: nhiều – một) Điều này sẽdẫn đến một số rắc rối về sau cho việc xác thực thông tin.[5]
Các sơ đồ ký số thường chỉ được sử dụng để ký các bức thông điệp (thôngtin) có kích thước nhỏ và sau khi ký, bản ký số có kích thước gấp đôi bản thôngđiệp gốc – ví dụ với sơ đồ chữ ký chuẩn DSS ký trên các bức thông điệp có kíchthước 160 bit, bản ký số sẽ có kích thước 320 bit Trong khi đó trên thực tế, ta cầnphải ký các thông điệp có kích thước lớn hơn nhiều, chẳng hạn vài chục MegaByte.Hơn nữa, để đáp ứng yêu cầu xác thực sau khi thông tin đến người nhận, dữ liệutruyền qua mạng không chỉ là bản thông điệp gốc, mà còn bao gồm cả bản ký số (códung lượng gấp đôi dung lượng bản thông điệp gốc) Một cách đơn giản để giảiquyết vấn đề trên (với thông điệp có kích thước lớn) này là chặt thông điệp thànhnhiều đoạn 160 bit, sau đó ký lên các đoạn đó độc lập nhau Nhưng, sử dụng biệnpháp này sẽ có một số vấn đề gặp phải trong việc tạo ra các chữ ký số:
Trang 18Thứ ba: vấn đề nghiêm trọng hơn đó là kết quả sau khi ký, nội dung của thông điệp
có thể bị xáo trộn các đoạn với nhau, hoặc một số đoạn trong chúng có thể bị mấtmát, trong khi người nhận cần phải xác minh lại thông điệp Do đó, ta cần phải bảođảm tính toàn vẹn của thông điệp
Giải pháp cho các vấn đề vướng mắc đến chữ ký số là dùng hàm băm để
trợ giúp cho việc ký số
Hàm băm - hiểu theo một nghĩa đơn giản là hàm cho tương ứng một mảng
dữ liệu lớn với một mảng dữ liệu nhỏ hơn - được sử dụng rộng rãi trong nhiều ứngdụng khác nhau của tin học, không chỉ thuộc phạm vi mật mã học [1]
Hàm băm được đề cập đến trong phạm vi luận văn là hàm băm một chiều, cótác dụng trợ giúp cho các sơ đồ ký số nhằm làm giảm dung lượng của dữ liệu cầnthiết để truyền qua mạng Hàm băm ở đây được hiểu là các thuật toán không sửdụng khoá để mã hóa (ở đây ta dùng thuật ngữ “băm” thay cho “mã hoá”), nó cónhiệm vụ băm thông điệp được đưa vào theo một thuật toán h một chiều nào đó, rồiđưa ra một bản băm – văn bản đại diện – có kích thước cố định[5] Giá trị của hàmbăm là duy nhất và không thể suy ngược lại được nội dung thông điệp từ giá trị bămnày Hàm băm một chiều h có một số đặc tính quan trọng sau:
Với thông điệp đầu vào x thu được bản băm z = h(x) là duy nhất.
Nếu dữ liệu trong thông điệp x thay đổi hay bị xóa để thành thông điệp x’ thì
h(x’) ≠ h(x) Cho dù chỉ là một sự thay đổi nhỏ hay chỉ là xóa đi 1 bit dữ liệucủa thông điệp thì giá trị băm cũng vẫn thay đổi Điều này có nghĩa là: haithông điệp hoàn toàn khác nhau thì giá trị hàm băm cũng khác nhau
Nội dung của thông điệp gốc không thể bị suy ra từ giá trị hàm băm Nghĩa làvới thông điệp x thì dễ dàng tính được z = h(x), nhưng lại không thể (thực chất
là khó) suy ngược lại được x nếu chỉ biết giá trị hàm băm h(x)
Một số thuật toán băm được biết đến nhiều là hàm băm dòng và hàm băm chuẩn như: [MD2], [MD4], [MD5], [SHA-1]…
Trang 19Mật mã khoá công khai có thể được sử dụng theo nhiều cách khác nhau Chữ
ký số là một ví dụ minh chứng cho việc đảm bảo xác thực người dùng và toàn vẹn
dữ liệu Nếu người gửi A mã hoá thông điệp hay tài liệu với khoá riêng của mình thìbất kỳ ai cũng có thể giải mã thông điệp với khoá công khai của A Do đó, ngườinhận có thể chắc chắn rằng thông điệp mình nhận chỉ có thể do A mã vì chỉ A mới
có khoá riêng của mình Quá trình mã hoá thông điệp với khoá riêng của người gửigọi là quá trình “ký số” [5]
Trong thực tế, quá trình ký số thường khó hơn Thay bằng việc mã bản thôngđiệp gốc với khoá riêng của người gửi thì chỉ có bản đại diện thông điệp (bản băm)
có độ dài cố định được mã hoá với khoá riêng của người gửi và bản băm đã được
mã hoá này được gắn vào với thông điệp gốc Người nhận B sau khi nhận đượcthông điệp đầu tiên sẽ giải mã bản băm với khoá công của người gửi, sau đó bămthông điệp đi kèm bằng thuật toán băm tương ứng với thuật toán băm người gửi đã
sử dụng B so sánh hai giá trị băm nếu giống nhau thì chắc chắn rằng thông điệp Agửi cho B còn nguyên vẹn, đồng thời xác thực được người gửi thông tin là ai Tínhtoàn vẹn của thông điệp được đảm bảo vì chỉ thay đổi một bit trong thông điệp gửi
đi thì kết quả hai giá trị băm sẽ khác nhau Tính xác thực của người gửi cũng đượcđảm bảo vì chỉ có người gửi A mới có khoá riêng để mã bản băm Chữ ký số cũngchứng minh được tính chống chối bỏ bản gốc vì chỉ có A mới có khoá riêng dùng để
ký số Sơ đồ chữ ký được định nghĩa như sau:[5]
Trang 205. V là tập các thuật toán kiểm thử
6. Với mỗi k thuộc K tồn tại một thuật toán kí sigk ∈ S và một thuật toán xácminh verk ∈ V Mỗi sigk : P → A và verk : PxA →{true, false} là những hàm sao
cho mỗi bức điện x ∈ P và mỗi chữ kí y∈A thoả mãn phương trình dưới đây
Ver(x,y) =
Với mỗi k thuộc K , hàm sig k và verk là hàm thời gian đa thức Hàm verk sẽ
là hàm công khai còn sig k là mật
RSA cũng là thuật toán được dùng nhiều cho mục đích ký số Sơ đồ chữ kýRSA được mô tả dưới đây Ngoài ra, còn có một số thuật toán công khai khác đượcdùng để ký số, ví dụ như chuẩn chữ ký số DSS.[5]
1.3.2 Sơ đồ chữ kí số RSA
1/ Quá trình chuẩn bị:
Cho n=pq, p và q là các số nguyên tố lớn Cho P=A=Zn và định
nghĩa K={(n,p,q,a,b): n=pq , p,q là nguyên tố, ab≡ 1(mod(Φ(n)) }.
Φ(n) = ( p −1)(q −1) ;
b ∈ Z *
φ(n) , nguyên tố cùng Φ(n) ;
a ∈ Z *
φ(n) , là nghịch đảo của b theo module của Φ(n)
Các giá trị n và b là công khai, còn p,q,a được giữ bí mật
Trang 211.3.3 Sơ đồ Chuẩn chữ ký số DSS (Digital Signature Standard).
1/ Sơ đồ chữ ký số
P là số nguyên tố 512 bit, q làsốnguyên tố 160 bit vàlàước sốcủa p -1 Đặt α ∈
Zp* là mũ q lấy phần dư cho p Đặt P=Zq*, A=ZqxZq, và định nghĩa:
K={(p,q,α,a, β) : β ≡ αa ( mod p)}
Các giá trị p, q, α và β là công khai, a làbímâṭ
Với K=(p,q,α,a, β), và số ngẫu nhiên bí mật k, 1 ≤ k ≤ q-1, ta đinḥ nghiã:
sigK(x,k) = (γ,δ)Trong đó:
= (ak mod p) mod qvà:
= (x+aγ)k-1 mod q
Với x ∈ Zq* và γ,δ ∈ Zq, quá trình thẩm định được thực hiện như sau:
e1 = x*δ-1 mod qe2=γ*δ-1 mod qverK(x, γ, δ) = true ⇔ (αe1* βe2 mod p) mod q = γ
2/
.
Các đặc điểm đặc trưng của chữ ký số DSS
Là phát triển từ lươcg̣ đồElGamal để tăng tính an toàn và có thể ký được những văn bản dài tớn 160 bit, có thể áp dụng để ký lên các thimart card, hoăcg̣ các bảng băm của tài liệu như MD4, MD5, Những thay đổi đónhư sau: Thay đổi thứ nhất làđổi dấu “-“ thành dấu “+” trong biểu thức δ:
= (x + aγ)k-1 mod(p-1)Điều kiêṇ của biểu thức thẩm đinḥ như sau:
αxβγ≡ γδ (mod p)Nếu gcd(x+aγ,p-1)=1 thì tồn tại δ-1 mod (p-1), vì vậy ta có thể sửa lại điều kiện trênnhư sau:
xδ−1βγδ−1 ≡γ(modp)
3/ Ví dụ bằng số minh hoạ việc ký số, kiểm tra chữ ký.
Ta lấy q = 101, p = 78q+1 = 7879, 3 là phần tử cơ sởtrong Z7879, và ta có:
α78 mod 7879 = 170
Trang 22Với a = 75, ta có:
= αa mod 7879 = 4567Khi muốn kývào văn bản x = 1234, ta choṇ sốngâũ nhiên k = 50, ta có:
94 Chữkýlàđúng
1.3.4 Quá trình ký và kiểm tra chữ ký :
Giả sử A muốn gửi cho B thông điệp x A thực hiện các bước sau:
1. A băm thông điệp x , thu được bản đại diện z = h(x) – có kích thước cố
định 128 bit hoặc 160 bit
2. A ký số trên bản đại diện z B sử dụng các sơ đồ ký số RSA, Elgamal, DSS ,bằng khóa bí mật của mình, thu
được bản ký số y = sigK (z)
3. A gửi (x, y) cho B
1. B kiểm tra chữ ký số để xác minh xem thông điệp mà mình nhận được có
phải được gửi từ A hay không bằng cách giải mã chữ ký số y, bằng khóa công khai của A, được z.
2. B dùng một thuật toán băm – tương ứng với thuật toán băm mà A dùng –
để băm thông điệp x đi kèm, nhận được h(x)
3. B so sánh 2 giá trị băm z và h(x), nếu giống nhau thì chắc chắn rằngthông điệp x – mà A muốn gửi cho B – còn nguyên vẹn, bên cạnh đócũng xác thực được người gửi thông tin là ai
Trang 231.4 XÁC THỰC ĐIỆN TỬ
1.4.1 Khái niệm xác thực điện tử
Xác thực là một hành động nhằm thiết lập hoặc chứng thực một cái gì đó(hoặc một người nào đó) đáng tin cậy, có nghĩa là, những lời khai báo do người đóđưa ra hoặc về vật đó là sự thật Xác thực một đối tượng còn có nghĩa là công nhậnnguồn gốc (provenance) của đối tượng, trong khi, xác thực một người thường baogồm việc thẩm tra nhận dạng của họ Việc xác thực thường phụ thuộc vào một hoặcnhiều nhân tố xác thực (authentication factors) để minh chứng cụ thể.[5]
Trong an ninh máy tính (computer security), xác thực là một quy trình nhằmxác minh nhận dạng số (digital identity) của phần truyền gửi thông tin (sender)trong giao thông liên lạc chẳng hạn như một yêu cầu đăng nhập Phần gửi cần phảixác thực có thể là một người dùng sử dụng một máy tính, bản thân một máy tính
hoặc một chương trình ứng dụng máy tính (computer program)
Trong một mạng lưới tín nhiệm, việc "xác thực" là một cách để đảm bảo rằngngười dùng chính là người mà họ nói họ là, và người dùng hiện đang thi hànhnhững chức năng trong một hệ thống, trên thực tế, chính là người đã được ủy quyền
để làm những việc đó
Để phân biệt từ "xác thực" (authentication) với một từ tương tự, "sự ủyquyền" (hay sự cấp phép) (authorization), hai ký hiệu viết tắt thường được dùng đểthay thế - A1 tức sự xác thực (authentication) và A2 tức sự ủy quyền (authorization)
Những ví dụ thông thường trong việc quản lý truy cập mà trong đó việc xácthực là một việc không tránh khỏi, gồm có:
Rút tiền mặt từ một Máy rút tiền tự động (Automated Teller Machine - ATM)
Quản lý một máy tính từ xa thông qua Internet
Trang 24 Những cái mà người dùng sở hữu bẩm sinh (chẳng hạn, vết lăn tay hoặc mẫu
hợp và đầy đủ), mẫu hình về giọng nói (cũng có vài định nghĩa ở đây nữa), sựxác minh chữ ký, tín hiệu sinh điện đặc hữu do cơ thể sống tạo sinh (unique bio-electric signals), hoặc những biệt danh sinh trắc (biometric) identifier)
Những cái gì người dùng có (chẳng hạn, chứng minh thư (ID card), chứng chỉ an
Trong ngữ cảnh của dữ liệu máy tính, nhiều phương pháp mật mã (cryptographicmethods) đã được xây dựng như chữ ký số (digital signature) và phương pháp xác
về những cách hiện nay không thể giả mạo được nếu (và chỉ nếu) chìa khóa củangười khởi tạo không bị thỏa hiệp Rằng việc người khởi tạo (hay bất cứ ai ngoài kẻ
dính dáng gì hết Không ai có thể chứng minh được những phương pháp xác thựcdùng mật mã này có an toàn hay không, vì có thể những tiến triển trong toán họckhông lường trước được có thể làm cho chúng, sau này, trở nên dễ bị phá vỡ Nếuxảy ra, thì việc này sẽ làm cho những phương pháp xác minh được dùng trong quákhứ trở nên không tin cậy Cụ thể là, một bản giao kèo được ký bằng chữ điện tử có
Trang 25thể sẽ bị nghi ngờ về tính trung thực của nó khi người ta phát hiện ra một tấn công mới đối với kỹ thuật mật mã dùng trong các chữ ký.[4],[5]
2.1 QUY ĐỊNH CHUNG VỀ THẺ TRONG HOẠT ĐỘNG NGÂN HÀNG
2.1.1 Các chuẩn ISO về thẻ ATM
Hiện nay tổ chức thẻ quốc tế đưa ra các chuẩn thẻ sau để áp dụng đối với thẻ ATM
Chuẩn ISO 7810 Chuẩn ISO 7811
Chuẩn ISO 7811-2
và ISO 7811-6
Chuẩn ISO 7812
Chuẩn ISO 7813 Chuẩn ISO 3166
Trang 26Chuẩn ISO 9564
Trang 27Mô tả các nguyên lý và các kỹ thuật cơ bản cung cấp mức bảo mật tốithiểu để quản lý PIN hiệu quả Tiêu chuẩn này thích hợp với các tổchức có trách nhiệm triển khai các kỹ thuật quản lý và bảo vệ PIN.
Mô tả các kỹ thuật bảo vệ PIN thích hợp với các giao dịch từ thẻ trongmôi trường trực tuyến và một chuẩn trong trao đổi dữ liệu PIN Các kỹthuật này được cung cấp cho các tổ chức có trách nhiệm triển khai các
kỹ thuật quản lý và bảo vệ PIN tại ATM và POS
ISO 13491
các thiết bị mã hoá an toàn được sử dụng trong hệ thống dùng thẻ từ
ISO 11568
như những đòi hỏi kỹ thuật trong quy trình quản lý khoá
ISO 7816
Smart Card:
ISO 7816-1: Mô tả các tính chất vật lý của thẻ: Kính thước thẻ,
vị trí đặt Chip, vị trí dập nổi
ISO 7816-2: Mô kích thước và vị trí tiếp xúc
ISO 7816-3: Định nghĩa tín hiệu, tần số, và giao thức truyềntin(T=0 truyền theo hướng ký tự, T=1 truyền theo hướng block)
ISO 7816-4: Định nghĩa lệnh và cơ chế giao tiếp
ISO 7816-5: Thiết lập chuẩn cho định danh các ứng dụng
2.1.1.1 Chuẩn ISO 7810
Chuẩn ISO 7810 là một tập các chuẩn mô tả các đặc tính vật lý và kích cỡ của thẻ
Tóm lược các đặc tính như sau:
1/ Thẻ có 4 loại kích thước khác nhau với độ dày khoảng 0.76mm :
ID-000 25 mm x 15 mm: sử dụng trong thẻ viễn thông
ID-1 85,60 mm x 53,98 mm: sử dụng trong lĩnh vực ngân hàng
ID-2 105 mm x 74 mm: sử dụng thẻ định danh cá nhân tại Đức
ID-3 125 mm x 88 mm; sử dụng để làm Hộ chiếu và thị thực
2/ Độ cong của thẻ tối đa là 35mm
3/ Khả năng chịu lực của tối thiểu là 0,35N/mm
Trang 284/ Độ méo bề mặt của thẻ không thể vượt quá 0.1 mm.
Trang 295/ Thẻ có thể được làm từ bất kỳ chất liệu nào đáp ứng đầy đủ các yêu cầu tiêuchuẩn quốc tế Hơn nữa, vật liệu phụ cũng có thể được sử dụng.
6/ Độg̣phẳng lớn nhất giữa bản phẳng của thẻ với bất kì điểm nổi nào trên thẻ cũng không lớn hơn 1.5mm
7/ Các đặt tính vật lý của thẻ như: tính chất cứng, tính cháy, tính độc, độ bền, khảnăng chịu nhiệt, độ chắn sáng … cũng cần được xem xét tới nhằm tuân theo đúngchuẩn ISO 7810
Encoded track
b a
Dimensions in millimetres (inches)
Hình 2.1: Tiêu chuẩn kích thước chung đối với thẻ ATM
TermABCD
Trang 30Hình 2.2: Tiêu chuẩn kích thước chi tiết đối với thẻ ATM
Khi sử dụng cho các tracks 1 và 2 :Khi sử dụng cho các tracks 1, 2, và 3 :
a = 11,89 (0.468) millimetres
a = 15,95 (0.628) millimetres
2.1.1.2 Chuẩn ISO 7811
ISO 7811 là một chuẩn mô tả các đặc tính để định danh thẻ cũng như các yếu
tố cần thiết đối với thẻ khi tham gia vào thị trường giao dịch thẻ [2]
Chuẩn ISO 7811 qui định các thông tin như: các yêu cầu cần đối với các ký
tự được dập nổi trên thẻ (ISO 7811-1), công nghệ thẻ từ với trở kháng cao và thẻ từ
với trở kháng thấp, các kỹ thuật và công nghệ mã hoá cũng như tập các ký tự được
mã hoá, (ISO 7811-2, ISO 7811-6) Chuẩn ISO 7811-1 được mô tả tóm tắt với một
vài thông tin sau:
Trang 31Trên thẻ có 2 khu vực dập nổi:
1/ Khu vực 1 (Area 1) – được sử dụng để dập nổi số định dạng thẻ ( Identificationnumber)
2/ Khu vực 2 (Area 2) – được sử dụng để dập nổi tên, địa chỉ và các thông tin liênquan đến chủ thẻ
3/ Khoảng cách từ tâm của một ký tự này đến tâm của một ký tự khác có độ dài là3,63 ± 0,15 mm (0.143 ± 0.006 in)
4/ Chiều cao tối đa của một ký tự dập nổi là 4,32 mm (0.170 in)
Trang 325/ Độ dày của ký tự dập nổi được tính từ vị trí không dập thẻ cho đến vị trí cao nhấttrong các ký tự đã dập Bảng sau đây sẽ đưa ra những thông tin về độ dày dập nổicủa thẻ unused card (thẻ với đầy đủ các thông tin nhưng chưa phát hành cho việc
Trang 33sử dụng) và thẻ returned card (thẻ đã được sử dụng bởi chủ thẻ nhưng được trả
lại với mục đích kiểm thử)
Unused cardReturned card6/ Khoảng cách từ tâm của một ký tự này đến tâm của một ký tự khác có độ dài là
2.54 ± 0,15 mm (0.100 ± 0.006 in)
7/ Độ dày của ký tự dập nổi sẽ được tính từ vị trí không dập thẻ cho đến vị trí cao
nhất trong các ký tự đã dập Bảng ở trên cũng đã đưa ra những thông tin về độ
dày dập nổi của các thẻ unused card và returned card
2.1.1.3 Chuẩn ISO 7811- 2 và ISO 7811-6
Hai chuẩn này tương ứng với loại thẻ từ với kháng từ thấp và loại thẻ từ với
kháng từ cao, sự khác nhau của hai chuẩn này nằm ở chất liệu vật liệu làm nên thẻ
từ và tính bền của thẻ Đối với các tính chất như vị trí vật lý, mật độ bits, bộ các ký
tự được mã hoá thì hai chuẩn này tương tự như nhau Các chuẩn này qui định trên
thẻ gồm có 3 tracks với :
1/ Track1 là track tuân theo chuẩn IATA (International Air Bansport Associantion)
Đây là Track chỉ đọc, được ghi với mật độ cao và có thể chứa cả số lẫn ký tự
chữ cái
2/ Track 2 là track tuân theo chuẩn ABA (America Banker Association) Đây là
Track chỉ đọc với mật độ ghi thấp và chỉ chứa ký tự số
3/ Track 3 là track tuân theo chuẩn TTS (Thift Third) với mật độ ghi cao, chỉ chứa
ký tự số nhưng có khả năng ghi đè (rewrite) lên thành phần dữ liệu đã có
4/ Thông tin về các tính chất, mật độ ghi, … trên từng Track của thẻ có thể được
tóm lược lại như sau:
Track
1
Trang 34ISO 7812 là một tập các chuẩn qui định về hệ thống đánh số trên thẻ và các
thủ tục cần thiết đối với việc đăng ký để trở thành nhà phát hành thẻ Số PAN
(Primary Account Number) là số định danh duy nhất đối với từng thẻ Số PAN còn
có thể được gọi với các tên khác như số thẻ hoặc số tài khoản
Số thẻ hay số tài khoản của thẻ có thể lên tới 19 số, nhưng ở đây xin giới
thiệu số thẻ gồm 16 chữ số được tạo nên từ 3 thành phần như sau:
IIN fixed length
6 digits assigned
by RegChuyển mạch quốc
giaration Authority
1/ IIN - Issuer Identification Number: Đây là số định danh tổ chức phát hành thẻ
hay gọi là số BIN (Bank Identification Number) số này gồm 6 chữ số tổ chức thẻ sẽ
căn cứ vào số BIN để nhận biết ngân hàng phát hành thẻ Trong sáu chữ số này có
5: Dành cho các tổ chức tài chính, ngân hàng
6: Dành cho các tổ chức tài chính, ngân hàng
7: Dành cho lĩnh vực ngân hàng cũng như trong lĩnh vực công thương buôn bán
8: Dành cho các tổ chức liên quan đến dầu mỏ
9: Dành cho những tổ chức liên quan đến lĩnh vực truyền thông
10: Được dữ trữ dành cho lưu hành nội bộ trong phạm vi quốc gia
2/ II - Issuer Identifier: Số định danh nhà phát hành thẻ, số này có thể có tối đa 5
chữ số Trong ngữ cảnh, số đầu tiên (MII) trong các chữ số của IIN sẽ qui định các
Trang 35thành phần tiếp sau đó, chẳng hạn nếu MII=9 thì 3 số tiếp theo nên chứa mã quốcgia (CC – Country Code).
3/ IAI - Individual Account Identification: Số nhận dạng tài khoản khách hàng, vì
số PAN ở đây là 16 chữ số nên số này có 9 chữ số Các ngân hàng có thể qui địnhcấu trúc trong trường thông tin này
4/ CD - Check Digit: Số với ý nghĩa mang tính chất kiểm tra những số tồn tại trước
đó, số này gồm một chữ số, số này được tạo ra từ việc áp dụng giải thuật Luhn.Sau đây sẽ giới thiệu cấu trúc điển hình đối với số thẻ gồm 16 chữ số:
Số thẻ sẽ bao gồm 16 chữ số
Số thẻ là duy nhất cho từng khách hàng
Ngân hàng sẽ đăng ký một số định dạng ngân hàng riêng (Bank IdentificationNumber -BIN) Thông qua số BIN hệ thống chuyển mạch sẽ biết được cầnchuyển thông điệp tới ngân hàng nào Khi sử dụng, ngân hàng sẽ sử dụng số BINnày
Các chi nhánh sẽ đăng ký mã chi nhánh gồm 3 chữ số Ba chữ số này sẽ là mộtphần của số thẻ Khi nhìn vào số thẻ, có thể biết được khách hàng thuộc chinhánh nào
∗ Cấu trúc của số thẻ như sau:
Số BIN là 6 chữ số để nhận dạng
SốngânBINhànglà 6khichữthamsốđểgianhậnệthốdạng
ngânchuyểnhàngmạckhichungtham.gia hệ thống
chuyển mạch chung
Trang 36BANK IDENTIFICATIONBANKNUMBERIDENTIFICATION(BIN)
Trang 37ISO 7813 là tập các chuẩn qui định về cấu trúc vạch từ (các tracks của thẻ)
và nội dung thông tin được lưu trên vạch từ Sau đây sẽ giới thiệu về các track 1 vàtrack 2 phục vụ cho vấn đề trao đổi giữa các thành viên tham gia tổ chức thẻ
1 Track 1
Trang 38Hình 2.3: Thông tin track1 của thẻ ATM
Chuẩn ISO 7811 và ISO 7813 qui định các thông tin đối với track 1 như sau:
Mật độ ghi trên thẻ: 210 bpi (bít per inch)
Định dạng ký tự: 7 bít trên mỗi ký tự (gồm 6 bits dữ liệu và 1 bít kiểm tra parity).Thông tin về mặt nội dung: có thể chứa tối đa 79 ký tự (vừa kiểu số vừa kiểu chữ)
Từ hình định đạng dữ liệu Card cho track 1 ta thấy, 79 ký tự trong định dạng track 1bao gồm rất nhiều trường như SS, FC, FS, ES … Với track 1, các thông tin là chỉ cóthể đọc Sau đây là chi tiết các trường trong track 1 được liệt kê theo thứ tự tuần tựđứng trong track đó
AS- Start Sentinel (ký tự đánh dấu khởi đầu track): chứa 1 ký tự, từ bảng định dạng
dữ liệu cho ANSI/ISO Alpha ta có ký tự đó là: “%” (tham khảo thêm bảng ký tự
của track 1)
FC - Format Code (Mã định dạng): là một ký tự (nhưng chỉ là ký tự chữ cái, không
thể là số hoặc ký tự đặc biệt), ý nghĩa của ký tự này sẽ như sau:
A: được dành cho sử dụng vào mục đích riêng tư của nhà phát hành thẻ.
B: được dùng trong lĩnh vực tài chính và ngân hành Đây chính là mã mà các
ngân hàng tham gia hệ thống chuyển mạch chung tuân theo
Trang 39 N-Z: có sẵn dành cho những nhà phát hành thẻ riêng.
PAN - Primary Account Number: Trường này tuân theo chuẩn ISO 7812 đã được
giới thiệu ở phần trên
FS - Field Separator: Đây là ký tự phân tách giữa các trường, theo chuẩn ISO thì
với track 1 ký tự này sẽ là “^”.
AC - Country Code: mã quốc gia, mã này gồm 3 chữ số và được giới thiệu trong
chuẩn ISO 3166 Trường này ứng với giá trị bằng 704 để thể hiện mã quốc gia của
Việt Nam
NM - Name: trường này có thể có từ 2-26 ký tự gồm
Surname(s) (được phân tách nhau bởi một khoảng trắng nếu cần thiết)
Surname separator: /
Suffix
First name(s)
Title separator (.) (Khi trường title có mặt và được mã hoá)
Title (Là trường chọn lựa)
Nếu trường này không được sử dụng, một ký tự space và ký tự “/” tiếp sau đó sẽđược điền vào
FS - Field Separator: Đây là ký tự nhằm mục đích phân tách giữa các trường Trong
track 1, ký tự phân tách giữa các trường là ký tự “ ^ ”.
ED - Expiry Date: Đây là trường chỉ định ngày hết hạn của thẻ, trường này gồm 4
chữ số theo định dạng: YYMM Nếu trường này không được sử dụng thì một ký tựphân tách sẽ được thay thế vào đó
SC - Service Code: Trường mã dịch vụ gồm có 3 chữ số nhằm định nghĩa các loại
hình dịch vụ khác nhau, các loại cards khác nhau được sử dụng trong việc trao đổitrong và ngoài nước, những chỉ định về yêu cầu số PIN …, Các chữ số trong trườngnày có ý nghĩa như sau:
Chữ số thứ nhất: (có nhiều ý nghĩa thông tin nhất): mang tính chất giao dịch trao
đổi:
1: Được dành trong việc sử dụng cho tương lai bởi ISO
2: Dành cho những trao đổi mang tính chất quốc tế
Trang 402: Dành cho những trao đổi mang tính chất quốc tế với các mạch tích hợptrên thẻ, điều này đồng nghĩa với việc dùng trong các giao dịch tài chính đốivới các loại thẻ thông minh
3: Được dành trong việc sử dụng cho tương lai ISO
4: Được dành trong việc sử dụng cho tương lai ISO
5: Có sẵn đối với các trao đổi giao dịch mang tính chất trong nội bộ một quốcgia, trừ trường hợp đã được đồng ý song phương giữa hai quốc gia
6: Có sẵn đối với các trao đổi giao dịch mang tính chất trong nội bộ một quốcgia, trừ trường hợp đã được đồng ý song phương giữa hai quốc gia, được gáncho trong trường hợp dùng với mạch tích hợp trong các giao dịch tài chính
7: Dành cho các loại thẻ mang tính chất riêng tư, không dành cho các trao đổi mang tính phổ biến, trừ trường hợp đôi bên đã đồng ý song phương
8: Được dành trong việc sử dụng cho tương lai ISO
9: Dành cho kiểm nghiệm thử
Chữ số thứ hai: Có ý nghĩa cho qui trình cấp phép:
1: Các giao dịch được cấp phép với các luật mang tính chất thông thường
2: Được dành trong việc sử dụng cho tương lai ISO
3: Các giao dịch được cấp phép bởi nhà phát hành thẻ và được cấp phép một cách trực tuyến
4: Được dành cho việc sử dụng trong tương lai ISO
5: Các giao dịch được cấp phép bởi nhà phát hành thẻ và được cấp phép một cách trực tuyến, ngoại trừ việc đồng ý song phương giữa hai bên tham gia
6: Được dành cho việc sử dụng trong tương lai ISO
7: Được dành cho việc sử dụng trong tương lai ISO
8: Được dành cho việc sử dụng trong tương lai ISO
9: Được dành cho việc sử dụng trong tương lai ISO
10: Được dành cho việc sử dụng trong tương lai ISO
Chữ số thứ ba: (Có ít ý nghĩa nhất - least significant): Phạm vi của dịch vụ và yêu
cầu đòi hỏi về số PIN:
1: Không giới hạn phạm vi của dịch vụ nhưng số PIN được đòi hỏi
2: Không giới hạn phạm vi của dịch vụ
3: Chỉ có hàng hoá và dịch vụ (không tiền mặt)