密钥管理方法DUKPT的OpenSSL代码实现Demo

时间:2024-10-24 11:27:22

目录

1 DUKPT简介

2 基本概念

2.1 BDK

2.2 KSN

2.3 IPEK

2.4 FK

2.5 TK

3 工作流程

3.1 密钥注入过程

3.2 交易过程

3.3 BDK派生IPEK过程

3.4 IPEK计算FK过程

4 演示Demo

4.1 开发环境

4.2 功能介绍

4.3 下载地址

5 在线工具

6 标准下载


1 DUKPT简介

        DUKPT(Derived Unique Key Per Transaction)是被ANSI定义的一套密钥管理体系和算法,用于解决金融支付领域的信息安全传输中的密钥管理问题,应用于对称密钥加密MAC、PIN等数据安全方面。保证每一次交易流程使用唯一的密钥,采用一种不可逆的密钥转换算法,使得无法从当前交易数据信息破解上一次交易密钥。要求收单行与终端必须同步支持该项密钥管理技术。由交易发起端点(S-TRSM,如POS、ATM)与交易接收端点(R-TRSM,如收单行)两部分组成。

注:TRSM(Tamper-Resistant Security Module)是一个具备阻止攻击能力的安全模块。

        以下是 DUKPT的一些关键特点:

  • 唯一性:DUKPT为每个交易生成一个唯一的加密密钥,确保即使相同的主密钥在不同交易中使用,也能产生不同的派生密钥。

  • 分散:DUKPT使用一种称为分散的技术,通过将密钥按照一定规则扩展为不同的密钥,以增加密钥的安全性。

  • 保密性:DUKPT通过不存储或传输主密钥的完整值,而是使用一个初始的主密钥派生出每个交易的密钥,从而增加了密钥的保密性。

  • 动态变化:DUKPT可以动态地变化,以适应不同的交易条件。这使得攻击者更难预测下一个派生密钥。

  • 逆推困难性:由于DUKPT的分散和动态性,逆推派生密钥以获取原始主密钥是非常困难的。

  • 用途:DUKPT主要用于保护磁条卡数据、PIN(个人身份号码)加密和其他金融交易中的密钥管理。

2 基本概念

2.1 BDK

        BDK(Base Derived Key)是用于派生其他密钥的基础密钥。在金融行业和加密领域中,BDK通常是一个16字节(128位)的密钥,用于生成其他密钥,如PIN加密密钥、MAC密钥等。BDK的安全性对整个加密系统至关重要,因为它作为生成其他关键的基础。通常,BDK是在加密设备的安全环境中生成和存储的,以确保其机密性。密钥派生函数将BDK与其他参数结合使用,生成用于特定加密目的的派生密钥。这有助于提高密钥的安全性,因为实际用于加密的密钥是通过派生而来的,而不是直接使用BDK。BDK在加密系统中扮演着关键的角色,它的安全性直接影响整个加密系统的强度。因此,保护和管理BDK是确保整个加密体系安全的一个重要方面。

2.2 KSN

        KSN(Key Serial Number)是用于标识加密设备和交易的一种格式化序列号,由“密钥标识40bit+设备标识19bit+密钥计数器21bit”组成。KSN通常与加密操作一起使用,特别是在金融交易领域,用于生成派生密钥和跟踪加密设备的使用情况。KSN 的生成和使用是为了追踪和管理加密设备,确保其唯一性和完整性。在金融交易中,KSN 通常用于生成派生密钥,以确保每个交易都使用一个唯一的密钥,提高加密的安全性。

2.3 IPEK

        IPEK(Initial Pin Encrypt Key)是金融领域中用于加密和解密用户个人身份号码(PIN)的密钥。IPEK通常是从BDK(Base Derivation Key)派生而来,通过一个特定的密钥派生函数生成。在金融交易中,IPEK用于保护用户的PIN,确保其传输和存储的安全性。

2.4 FK

        FK 通常指 “Future Key”。在密码学和安全领域中,“Future Key” 指代在将来某个时刻用于加密或其他安全目的的密钥。在金融领域或其他需要密钥管理的地方,“Future Key” 是一个临时的术语,用于表示将来用于某些目的的密钥。这可能包括 PIN 密钥、MAC 密钥或其他加密密钥。FK 可能是从某个初始密钥派生出来,以确保密钥的定期轮换或更新。

2.5 TK

        “TK” 通常指 “Transaction Key”,在金融领域中,这是一个用于保护特定交易的密钥,是 “Future Key” xor 分散向量得到的工作密钥TK,例如:

  • PIN 密钥的分散向量:00000000000000FF00000000000000FF

  • MAC 密钥的分散向量:000000000000FF00000000000000FF00

3 工作流程

3.1 密钥注入过程

  1. Acquirer 给 POS 灌输 BDK

  2. BDK + KSN(EC=0) 派生出 IPEK

  3. IPEK + KSN 派生出 21 个 Future Key,分别存在 POS 的 21 个寄存器中:

    1. IPEK + KSN(EC=1) -> FK1,存在寄存器 1

    2. IPEK + KSN(EC=2) -> FK2,存在寄存器 2

    3. IPEK + KSN(EC=21) -> FK21,存在寄存器 21

  4. 销毁 BDK 和 IPEK

3.2 交易过程

        一笔交易从一个寄存器中取出一个 FK,根据应用 xor 分散向量得到的工作密钥TK进行使用。

          假设取出寄存器1中的 FK1(根据应用 xor 分散向量得到的工作密钥TK)使用,交易处理完成后:

  • KSN 加 1 后变成 KSN(EC=22)

  • FK1 + KSN(EC=22) -> FK22,替换掉 FK1 存在寄存器 1 中 以此类推依次重复使用这 21 个寄存器中的 FK。

3.3 BDK派生IPEK过程

  (1)将KSN右对齐复制到一个10字节的寄存器中

  (2)将此10字节寄存器的21个最低有效位设置为零

  (3)取这个10字节寄存器的8个最高有效字节作为输入数据,使用BDK作为加密密钥,调用3DES的CBC模式算法(其中iv向量设置为全0)进行加密

  (4)使用步骤3生成的密文作为初始密钥IPEK的左半部分

  (5)从步骤2的10字节寄存器中取出8个最高有效字节,并使用BDK与BDK掩码向量(0xC0, 0xC0, 0xC0, 0xC0, 0x00, 0x00, 0x00, 0x00, 0xC0, 0xC0, 0xC0, 0xC0, 0x00, 0x00, 0x00, 0x00)的异或结果作为加密密钥,调用3DES的CBC模式算法(其中iv向量设置为全0)进行加密

  (6)使用步骤5生成的密文作为初始密钥IPEK的右半部分

/***********************************************************
    功    能:BDK派生IPEK
    参    数:ipek16 - 输出,IPEK,16字节
              bdk16 - 输入,BDK,16字节
              ksn10 - 输入,KSN,10字节
    返    回:
***********************************************************/
static const u8 BDK_MASK[16] = {0xC0, 0xC0, 0xC0, 0xC0, 0x00, 0x00, 0x00, 0x00, 0xC0, 0xC0, 0xC0, 0xC0, 0x00, 0x00, 0x00, 0x00};

void DukptGenerateIpek( _OUT u8 * const ipek16, 
                _IN u8 * const bdk16, 
                _IN u8 * const ksn10 ) 
{
        u8 partKsn[8];
        memcpy( partKsn, ksn10, 8);
        partKsn[7] &= 0xE0;
        {
                u8 leftIpek[24];
                DES_key_schedule SchKey[2];
                DES_set_key_unchecked((const_DES_cblock *)&bdk16[0], &SchKey[0]);
                DES_set_key_unchecked((const_DES_cblock *)&bdk16[8], &SchKey[1]);
                DES_cblock iv = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 };
                DES_ede3_cbc_encrypt( (unsigned char*)partKsn, (unsigned char*)leftIpek, 8,
                                &SchKey[0], &SchKey[1], &SchKey[0],
                                &iv, DES_ENCRYPT);
                memcpy( &ipek16[0], leftIpek, 8 );
        }

        u8 derivedBdk[16];
        for (fu8 i = 0; i < 16; i++) {
                derivedBdk[i] = bdk16[i] ^ BDK_MASK[i];
        }
        {
                u8 rightIpek[24];
                DES_key_schedule SchKey[2];
                DES_set_key_unchecked((const_DES_cblock *)&derivedBdk[0], &SchKey[0]);
                DES_set_key_unchecked((const_DES_cblock *)&derivedBdk[8], &SchKey[1]);
                DES_cblock iv = { 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00, 0x00 };
                DES_ede3_cbc_encrypt( (unsigned char*)partKsn, (unsigned char*)rightIpek, 8,
                                &SchKey[0], &SchKey[1], &SchKey[0],
                                &iv, DES_ENCRYPT);
                memcpy( &ipek16[8], rightIpek, 8 );
        }
}

3.4 IPEK计算FK过程

变量说明:

        R8: 8字节寄存器

        R8A: 8字节寄存器

        R8B: 8字节寄存器

        R3: 21位寄存器

        SR: 21位移位寄存器

        KSNR: 8字节寄存器,从输入设备接收到的密钥序列号的最右8字节

        IKEY: 16字节寄存器,加密密钥初始加载到输入设备

        CURKEY: 16字节寄存器;在算法完成时,它包含当前事务中用于加密的工作密钥FK

处理过程如下:

        (1)将IKEY复制到CURKEY中

        (2)将KSNR复制到R8

        (3)清除R8的21个最右边的位

        (4)将KSNR的21个最右边的位复制到R3中

        (5)设置SR的最左位,清除其他20位

"TAG1"

          (1)SR 与运算 R3,并判断结果是否包含1?如果是,请转到“TAG2”

          (2)SR 或运算 R8,并将结果存储在R8中

          (3)R8 异或运算 CURKEY的右半8字节,并将结果存储在R8A中

          (4)使用CURKEY的左半8字节作为密钥,对R8A进行DEA加密,并将结果存储在R8A中

          (5)R8A 异或运算 CURKEY的右半8字节,并将结果存储在R8A中

          (6)CURKEY 异或运算 掩码向量(0xC0, 0xC0, 0xC0, 0xC0, 0x00, 0x00, 0x00, 0x00, 0xC0, 0xC0, 0xC0, 0xC0, 0x00, 0x00, 0x00, 0x00),并将结果存储到CURKEY 中

          (7)R8 异或运算 CURKEY的右半8字节,并将结果存储在R8B中

          (8)使用CURKEY的左半8字节作为密钥,对R8B进行DEA加密,并将结果存储在R8B中

          (9)R8B 异或运算 CURKEY的右半8字节,并将结果存储在R8B中

          (10)将R8A储存在CURKEY的右半部

          (11)将R8B储存在CURKEY的左半部

"TAG2”

        (1)将SR向右移动一比特

        (2)如果SR不等于零(如果“1”位没有被移除),请转到“TAG1”,否则结束

/***********************************************************
    功    能:IPEK计算FK
    参    数:ipek_drvd16- 输出,FK,16字节
              ksn10 - 输入,KSN,10字节
              bdk16 - 输入,BDK,16字节
    返    回:
***********************************************************/
void FkFromIpek( _OUT u8 * const ipek_drvd16, 
                _IN u8 * const ksn10,
                _IN u8 * const ipek16 ) {
        memcpy( ipek_drvd16, ipek16, 16 );
        
        u8 counter[8];
        memcpy( counter, &ksn10[2], 8 );      
        counter[0] = 0x00;
        counter[1] = 0x00;
        counter[2] = 0x00;
        counter[3] = 0x00;
        counter[4] = 0x00;
        counter[5] &= 0x1F;
        counter[6] &= 0xFF;
        counter[7] &= 0xFF;

        u8 serial[8];
        memcpy( serial, &ksn10[2], 8 );      
        serial[5] &= 0xE0;
        serial[6] &= 0x00;
        serial[7] &= 0x00;
        
        u8 shiftr[8] = {0x00, 0x00, 0x00, 0x00, 0x00, 0x10, 0x00, 0x00};    
        u8 crypto_register_1[8];
        memcpy(crypto_register_1, serial, 8);   
        u64 intShiftr = 16*65536; 
        while( intShiftr > 0 ) {
                u8 temp[8];          
                And( temp, shiftr, counter, 8 );          
                if( HaveOnes(temp, 8) ) {
                        Or(serial, serial, shiftr, 8);        
                        u8 crypto_register_2[8];
                        Xor(crypto_register_2, serial, &ipek_drvd16[8], 8 );
                        {
                                u8 crypto_register_2_temp[8];
                                DES_key_schedule SchKey;
                                DES_set_key_unchecked((const_DES_cblock *) &ipek_drvd16[0], &SchKey);
                                DES_ecb_encrypt((const_DES_cblock *) crypto_register_2, (const_DES_cblock *) crypto_register_2_temp, &SchKey, DES_ENCRYPT);                              
                                memcpy(crypto_register_2, crypto_register_2_temp, 8);
                        }                   
                        Xor( crypto_register_2, crypto_register_2, &ipek_drvd16[8], 8);                    
                        Xor( ipek_drvd16, ipek_drvd16, BDK_MASK, 16 );                        
                        Xor( crypto_register_1, serial, &ipek_drvd16[8], 8 );                        
                        {
                                u8 crypto_register_1_temp[8];
                                DES_key_schedule SchKey;
                                DES_set_key_unchecked((const_DES_cblock *) &ipek_drvd16[0], &SchKey);
                                DES_ecb_encrypt((const_DES_cblock *) crypto_register_1, (const_DES_cblock *) crypto_register_1_temp, &SchKey, DES_ENCRYPT);                                
                                memcpy(crypto_register_1, crypto_register_1_temp, 8);
                        }                      
                        Xor( crypto_register_1, crypto_register_1, &ipek_drvd16[8], 8 );                        
                        memcpy( &ipek_drvd16[0], crypto_register_1, 8 );
                        memcpy( &ipek_drvd16[8], crypto_register_2, 8 );
                }            
                intShiftr >>= 1;            
                shiftr[7] = (intShiftr >> 0)  & 0xFF;
                shiftr[6] = (intShiftr >> 8)  & 0xFF;
                shiftr[5] = (intShiftr >> 16) & 0xFF;
                shiftr[4] = (intShiftr >> 24) & 0xFF;
                shiftr[3] = (intShiftr >> 32) & 0xFF;
                shiftr[2] = (intShiftr >> 40) & 0xFF;
                shiftr[1] = (intShiftr >> 48) & 0xFF;
                shiftr[0] = (intShiftr >> 56) & 0xFF;
        }
}

4 演示Demo

4.1 开发环境

  • OpenSSL 1.0.2l

  • Visual Studio 2015

  • Windows 10 Pro x64

4.2 功能介绍

        演示程序主界面如下图所示,包括BDK计算密钥、BDK派生IPEK,IPEK计算密钥,KSN自增等功能。

4.3 下载地址

        密钥管理方法DUKPT的OpenSSL代码实现Demo

5 在线工具

        MAC、PIN、DUKPT算法

6 标准下载

        ANSI X9.24-1-2009