![SJL05金融數據加密機程序員手冊WT363MA02_EW_V10309_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-3/11/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe1.gif)
![SJL05金融數據加密機程序員手冊WT363MA02_EW_V10309_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-3/11/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe2.gif)
![SJL05金融數據加密機程序員手冊WT363MA02_EW_V10309_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-3/11/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe3.gif)
![SJL05金融數據加密機程序員手冊WT363MA02_EW_V10309_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-3/11/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe4.gif)
![SJL05金融數據加密機程序員手冊WT363MA02_EW_V10309_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-3/11/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe/3b8b4a20-fbca-490e-81b0-75aaa72e7fbe5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、1.1 BMK 到 LMK 的轉加密輸入域長度類型備注命令類型1H0xD0命令1H0x02BMK 長度標志1H1: 單倍長度2: 雙倍長度3: 三倍長度BMKNHN=8/16/24(LMK 加密的密文)工作密鑰 WK 長度1H8 / 16 / 24工作密鑰 WKNHN=8/16/24(BMK 加密的密文)輸出域長度類型備注應答碼1A“A”工作密鑰 WK 長度1H8 / 16 / 24工作密鑰 WKNHN=8/16/24(LMK 加密的密文)校驗碼8HWK 的校驗碼或應答碼1A“E”錯誤碼1H說明:將用 BMK 加密的工作密鑰 WK,轉為用 LMK 加密。消息格式:計算過程:1、讀取加密機 LM
2、K。2、用 LMK 對輸入 BMK 解密,得到 BMK 明文。3、用 BMK 明文對輸入 WK 解密,得到 WK 明文。4、用 LMK 對 WK 明文加密。1.2 LMK 到 BMK 的轉加密輸入域長度類型備注命令類型1H0xD0命令1H0x04BMK 長度標志1H1: 單倍長度2: 雙倍長度3: 三倍長度BMKNHN=8/16/24(LMK 加密的密文)工作密鑰 WK 長度1H8 / 16 / 24工作密鑰 WKNHN=8/16/24(LMK 加密的密文)輸出域長度類型備注應答碼1A“A”工作密鑰 WK 長度1H8 / 16 / 24工作密鑰 WKNHN=8/16/24(BMK 加密的密文)
3、校驗碼8HWK 的校驗碼或應答碼1A“E”錯誤碼1H說明:將用 LMK 加密的工作密鑰 WK,轉為用 BMK 加密。消息格式:計算過程:1、讀取加密機 LMK。2、用 LMK 對輸入的 BMK 解密,得到 BMK 明文。3、用 LMK 對輸入的 WK 解密,得到 WK 明文。4、用 BMK 明文對 WK 明文加密。1.3 產生隨機密鑰輸入域長度類型備注命令類型1H0xD0命令1H0x06隨機密鑰長度1H8 / 16 / 24輸出域長度類型備注應答碼1A“A”隨機密鑰長度1H8 / 16 / 24隨機密鑰NHLMK 加密的密鑰,N=8/16/24校驗碼8H隨機密鑰的校驗碼或應答碼1A“E”錯誤碼
4、1H說明:生成指定長度的隨機密鑰,并用 LMK 加密后返回其密文和 CheckValue。消息格式:1.4 用 LMK 加密明文密鑰說明:用 LMK 加密輸入的明文密鑰,并返回 CheckValue。消息格式輸入域長度類型備注命令類型1H0xD0命令1H0x08密鑰長度1H8 / 16 / 24密鑰明文NHN = 8/16/24輸出域長度類型備注應答碼1A“A”密鑰長度1H8 / 16 / 24密鑰NHLMK 加密的密鑰 N=8/16/24校驗碼8H密鑰的校驗碼或應答碼1A“E”錯誤碼1H1.5 校驗密鑰輸入域長度類型備注命令類型1H0xD0命令1H0x0A密鑰長度1H8 / 16 / 24密
5、鑰NHN = 8/16/24 (LMK 加密的密文)校驗值長度1H4 - 8說明:輸入指定長度的密文密鑰,并校驗密鑰的校驗碼。消息格式:校驗值NH輸出域長度類型備注應答碼1A“A”或應答碼1A“E”錯誤碼1H1.6 用密鑰分量合成密鑰說明:用輸入分量合成一個密鑰,分量最多為 9 個。消息格式:輸入域長度類型備注命令類型1H0xD0命令1H0x0C密鑰長度1H8 / 16 / 24分量個數1H1 到 9分量 1NHLMK 加密的分量 N=8/16/24分量 2NHLMK 加密的分量 N=8/16/24分量 nNHLMK 加密的分量 N=8/16/24輸出域長度類型備注應答碼1A“A”密鑰長度1H
6、密鑰NHLMK 加密的密鑰 N=8/16/24校驗碼8H密鑰的校驗碼或應答碼1A“E”錯誤碼1H0x 01:無本地主密鑰0x10:長度標志錯0x68:輸入長度錯1.7 用輸入密鑰加密數據輸入域長度類型備注命令類型1H0xD0命令1H0x12算法模式1H0:ECB1:CBC算法類型1H1: Single_Des2: Double_Des3: Triple_Des密鑰NHLMK 加密,N = 8/16/24數據長度2H數據長度 (必須是 8 的整數倍)數據NHIV8HCBC 模式時存在輸出域長度類型備注應答碼1A“A”數據長度2H數據長度 (8 的整數倍)說明:用輸入密鑰對數據進行加密。消息格式:
7、數據NH或應答碼1A“E”錯誤碼1H1.8 用輸入密鑰解密數據輸入域長度類型備注命令類型1H0xD0命令1H0x14算法模式1H0:ECB1:CBC算法類型1H1: Single_Des2: Double_Des3: Triple_Des密鑰NHLMK 加密,N = 8/16/24數據長度2H數據長度 (必須是 8 的整數倍)數據NHIV8HCBC 模式時存在輸出域長度類型備注應答碼1A“A”數據長度2H數據長度 (8 的整數倍)數據NH說明:用輸入密鑰對數據進行加密。消息格式:或應答碼1A“E”錯誤碼1H1.9 數據轉加密輸入域長度類型備注命令類型1H0xD0命令1H0x16Key1 的算法
8、類型1H1: 單倍長度2: 雙倍長度3: 三倍長度Key1NHN=8/16/24(被 LMK 加密)Key2 的算法類型1H1: 單倍長度2: 雙倍長度3: 三倍長度Key2NHN=8/16/24(被 LMK 加密)要轉加密的數據8H被 Key1 加密的密文輸出域長度類型備注應答碼1A“A”轉加密結果8H被 Key2 加密的密文或應答碼1A“E”說明:將由 Key1 加密的數據,轉為由 Key2 加密。消息格式:錯誤碼1H計算過程:1、讀取加密機 LMK。2、用 LMK 解密 Key1,用 Key1 明文對數據密文解密。3、用 LMK 解密 Key2,用 Key2 明文對數據明文加密。1.10
9、 數據掩蓋輸入域長度類型備注命令類型1H0xD0命令1H0x18數據長度2H1,4096數據NH明文數據段輸出域長度類型備注應答碼1A“A”數據長度2H1,4096數據NH密文數據段或應答碼1A“E”錯誤碼1H說明:采用內部算法對一段數據進行掩蓋,輸出密文。消息格式:1.11 數據還原輸入域長度類型備注命令類型1H0xD0命令1H0x19數據長度2H1,4096數據NH被掩蓋密文數據輸出域長度類型備注應答碼1A“A”數據長度2H1,4096數據NH還原的明文數據段或應答碼1A“E”錯誤碼1H說明:采用內部算法對一段經過掩蓋的數據進行還原,輸出明文。消息格式:1.12 產生隨機數串輸入域長度類型
10、備注命令類型1H0xD0命令1H0x1A隨機數長度2H1,4096說明:產生指定長度的隨機數串。消息格式:輸出域長度類型備注應答碼1A“A”隨機數長度2H8 / 16 / 24隨機數NH0-9的數串或應答碼1A“E”錯誤碼1H1.13 加密 PIN輸入域長度類型備注命令類型1H0xD0命令1H0x22PIK 長度標識1H1: 單倍長度2: 雙倍長度3: 三倍長度PIKNHN = 8/16/24,LMK 加密的 PIKPIN 格式1H01/02/03/04/05/06PIN 長度1H明文 PIN 長度PINNA明文 PIN(必須是 0-9 的數字)主帳號/補位碼12 到19A(必須是 0-9 的
11、數字)輸出域長度類型備注說明:用輸入的 PIK 加密 PIN。消息格式:應答碼1A“A”PIN8H加密后的 PIN或應答碼1A“E”錯誤碼1H1.14 解密 PIN輸入域長度類型備注命令類型1H0xD0命令1H0x24PIK 長度1H1: 單倍長度2: 雙倍長度3: 三倍長度PIKNHN = 8/16/24 LMK 加密的 PIKPIN 格式1H01/02/03/04/05/06PIN8H密文 PIN主帳號/補位碼12-19A(必須是 0-9 的數字)輸出域長度類型備注應答碼1A“A”PIN 長度1HPINNA明文 PIN說明:用輸入的 PIK 解密 PIN。消息格式:或應答碼1A“E”錯誤碼
12、1H1.15 計算 MAC輸入域長度類型備注命令類型1H0xD0命令1H0x32算法類型1H01:XOR02:ANSI9.903:ANSI9.19MAK 長度1H8/16/24MAKNHN = 8/16/24 LMK 加密的 MAK初始向量8H數據長度2H數據NH輸出域長度類型備注應答碼1A“A”MAC8H或應答碼1A“E”說明:用輸入的 MAK 對輸入數據計算 MAC。消息格式:錯誤碼1H1.16 計算 CVV輸入域長度類型備注命令類型1H0xD0命令1H0x42CVK18HLMK 加密的密文CVK28HLMK 加密的密文卡主帳號12/19A0-9 的數字串分隔符1A;有效期4A0-9 的數
13、字串服務代碼3A0-9 的數字串輸出域長度類型備注應答碼1A“A”CVV3A或應答碼1A“E”錯誤碼1H說明:用輸入密鑰計算 CVV。消息格式:1.17 計算 PVV輸入域長度類型備注命令類型1H0xD0命令1H0x44密鑰16HLMK 加密的密文PVK 索引代號1H0 F明文 PIN 長度1A4 - 12主賬號16-19A0-9 的數字串分隔符1A;明文 PINNH輸出域長度類型備注應答碼1A“A”PVV4H或應答碼1A“E”錯誤碼1H說明:用輸入密鑰計算 PVV。消息格式:1.18 IBM3624 算法輸入域長度類型備注命令類型1H0xD0說明:用 IBM3624 算法生成 Offset。
14、消息格式:命令1H0x47密鑰8HLMK 加密的密鑰賬號8H賬號的最后 16 字節(jié)轉為 BCD 碼, 賬號必須是 0-9 的數字。十進制表16A0123456789012345密碼長度1H4 - 12密碼4 - 12A(必須是 0-9 的數字)輸出域長度類型備注應答碼1A“A”PINNHN=密碼長度或應答碼1A“E”錯誤碼1H1.19 定義打印格式輸入域長度類型備注命令類型1H0xD0命令1H0x52打印格式定義符NA打印控制符字符串輸出域長度類型備注應答碼1A“A”說明:定義打印格式。消息格式:或應答碼1A“E”錯誤碼1H農 行 控 制 符 字 符 串 : LLLLLLL0250LLL025
15、10602LLLL025T060PL060QL0 60RLLLLLL1.20 產生隨機密鑰并打印輸入域長度類型備注命令類型1H0xD0命令1H0x54密鑰長度1A8 / 16 / 24附加信息 1An打印位置對應與0分隔符A1;附加信息 2An打印位置對應與1分隔符A1;.輸出域長度類型備注應答碼1A“A”隨機密鑰長度1H8 / 16 / 24隨機密鑰NHLMK 加密的密鑰,N=8/16/24說明:定義打印格式。消息格式:校驗碼8H隨機密鑰的校驗碼或應答碼1A“E”錯誤碼1H1.21 產生并保存 RSA 密鑰對輸入域長度類型備注命令類型1H0xD2命令1H0x01模長2H512,2048,必須
16、是 8 的整數倍。索引2H0,19指數4H輸出域長度類型備注應答碼1A“A”公鑰長度2H公鑰長度公鑰HDER 格式的公鑰或應答碼1A“E”錯誤碼1H說明:產生隨機 RSA 密鑰對,并保存在加密機索引上。消息格式:1.22 公鑰加解密輸入域長度類型備注命令類型1H0xD2命令1H0x02加解密標志1H1:加密0:解密填充模式1H0:不填充1:PKCS#1 填充算法2:OAEP 填充算法公鑰長度2H外部輸入的公鑰長度數據長度2H公鑰HDER 格式數據H輸出域長度類型備注應答碼1A“A”數據長度2H數據長度數據H數據或應答碼1A“E”錯誤碼1H說明:用輸入的公鑰,對輸入數據加/解密。消息格式:計算過
17、程:1、將 DER 格式的公鑰,轉為 PKCS 格式。2、用公鑰加解密。1.23 簽名輸入域長度類型備注命令類型1H0xD2命令1H0x03摘要算法1H0MD5 算法1SHA-1 算法;2SHA-2243SHA-2564SHA-3845SHA-512填充模式1H0:不填充1:PKCS#1 填充算法2:OAEP 填充算法RSA 密鑰索引2H0,190xFFFF:私鑰從外部傳入RSA 私鑰長度2H索引在0,19范圍時,填 0索引為 0xFFFF 時,為外部輸入的私鑰長度摘要數據長度2HRSA 私鑰HDER 格式;結尾補 0x80,再補 0x00 直到數據說明:用輸入的私鑰,對輸入數據簽名。消息格式
18、:長度為 8 的整數倍; 被 LMK 加密。(索引在0,19范圍時不存在)摘要數據H輸出域長度類型備注應答碼1A“A”簽名長度2H簽名長度簽名H簽名或應答碼1A“E”錯誤碼1H計算過程:索引在0, 19范圍時,用加密機內部 RSA 私鑰: 1、讀取指定索引的 RSA 私鑰。2、對輸入數據摘要。3、用 RSA 私鑰對摘要加密。索引為 0xFFFF 時,RSA 私鑰從外部傳入: 1、讀取加密機 LMK。2、用 LMK 對傳入 RSA 私鑰解密。3、除去私鑰結尾的 0x80.、0x00填充字符。4、將 DER 格式的私鑰,轉為 PKCS 格式。5、對輸入數據摘要。6、用 RSA 私鑰對摘要加密。1.
19、24 簽名驗證輸入域長度類型備注命令類型1H0xD2命令1H0x04摘要算法1H0MD5 算法1SHA-1 算法;2SHA-2243SHA-2564SHA-3845SHA-512填充模式1H0:不填充1:PKCS#1 填充算法2:OAEP 填充算法RSA 公鑰長度2H外部輸入的公鑰長度簽名對應的數據長度2H簽名長度2HRSA 公鑰HDER 格式;簽名對應的數據H簽名H輸出域長度類型備注應答碼1A“A”簽名長度2H簽名長度簽名H簽名或說明:簽名驗證。消息格式:應答碼1A“E”錯誤碼1H計算過程:1、將 DER 格式的 RSA 公鑰,轉為 PKCS 格式。2、對數據進行摘要。3、用 RSA 公鑰對
20、簽名解密。4、將摘要結果與解密結果比較。1.25 導出指定索引上的私鑰輸入域長度類型備注命令類型1H0xD2命令1H0x06索引2H0,19輸出域長度類型備注應答碼1A“A”私鑰長度2H私鑰長度私鑰HLMK 加密的私鑰或應答碼1A“E”錯誤碼1H說明:導出指定索引上的私鑰。消息格式:計算過程:1、讀取 LMK。2、讀取指定索引上的私鑰。3、將私鑰轉為 DER 格式。4、在私鑰結尾補 0x80,再補 0x00 直到長度為 8 的整數倍。5、用 LMK 對私鑰加密。1.26 公鑰轉加密輸入域長度類型備注命令類型1H0xD2命令1H0x0A填充模式1H0:不填充1:PKCS#1 填充算法2:OAEP
21、 填充算法數據長度2H1,256,必須是 8 的整數倍。公鑰長度2H外部輸入的公鑰長度公鑰HDER 格式被 LMK 加密的密文數據H輸出域長度類型備注應答碼1A“A”數據長度2H被 RSA 公鑰加密的數據長度數據H被 RSA 公鑰加密的數據說明:將用 LMK 加密的數據,轉為 RSA 公鑰加密。消息格式:或應答碼1A“E”錯誤碼1H計算過程:1、將 DER 格式的 RSA 公鑰,轉為 PKCS 格式。2、讀取加密機 LMK。3、用 LMK 對輸入數據解密。4、用公鑰對數據加密。1.27 私鑰加解密輸入域長度類型備注命令類型1H0xD2命令1H0x0C加解密標志1H1:加密0:解密填充模式1H0
22、:不填充1:PKCS#1 填充算法2:OAEP 填充算法私鑰長度2H外部輸入的私鑰長度數據長度2H私鑰HDER 格式;結尾補 0x80,再補 0x00 直到數據長度為 8 的整數倍;說明:用輸入的私鑰,對輸入數據加/解密。消息格式:被 LMK 加密。數據H輸出域長度類型備注應答碼1A“A”數據長度2H數據長度數據H數據或應答碼1A“E”錯誤碼1H計算過程:1、讀取加密機 LMK。2、用 LMK 對輸入的私鑰解密。3、除去私鑰結尾的 0x80.、0x00填充字符。4、將 DER 格式的私鑰,轉為 PKCS 格式。5、用私鑰加解密。1.28 摘要輸入域長度類型備注命令類型1H0xD2命令1H0x0
23、D摘要算法1H0MD5 算法說明:摘要。消息格式:1SHA-1 算法;2SHA-2243SHA-2564SHA-3845SHA-512摘要數據長度2H摘要數據長度摘要數據H摘要數據輸出域長度類型備注應答碼1A“A”摘要長度2H摘要長度摘要H摘要或應答碼1A“E”錯誤碼1H1.29 子密鑰離散輸入域長度類型備注命令類型1H0xD2命令1H0x10離散次數1H1/ 2IC 卡類型1H1/2應用主密鑰16H被 LMK 加密的密文說明:將應用主密鑰離散為卡片子密鑰或者會話子密鑰。消息格式:卡片密鑰分散因子8H會話密鑰分散因子2H“離散次數=2”時存在保護密鑰長度標志1H8/16/24保護密鑰H長度和“
24、保護密鑰長度標志”對應,被 LMK 加密,用來保護導出分散密鑰。輸出域長度類型備注應答碼1A“A”分散密鑰16H被保護密鑰加密分散密鑰校驗值8H或應答碼1A“E”錯誤碼1H1.30 驗證 ARQC輸入域長度類型備注命令類型1H0xD2命令1H0x11IC 卡類型1H1/2應用密文主密鑰16H被 LMK 加密的密文卡片密鑰分散因子8H會話密鑰分散因子2H說明:驗證 ARQC。消息格式:待驗證的 ARQC 值8H用于計算 ARQC 的數據長度2H1,4096用于計算 ARQC 的數據H加密機內部填充方式:先補0x80,再補 0x00 直到長度為 8 的整數倍。輸出域長度類型備注應答碼1A“A”或應
25、答碼1A“E”錯誤碼1H1.31 生成 ARPC輸入域長度類型備注命令類型1H0xD2命令1H0x12IC 卡類型1H1/2應用密文主密鑰16H被 LMK 加密的密文卡片密鑰分散因子8H會話密鑰分散因子2HARQC8HARC2H說明:生成 ARPC。消息格式:輸出域長度類型備注應答碼1A“A”ARPC8H或應答碼1A“E”錯誤碼1H1.32 對發(fā)卡行腳本數據加解密輸入域長度類型備注命令類型1H0xD2命令1H0x13操作類型1H1:加密0:解密IC 卡類型1H1/2算法應用模式1H0:ECB1:CBC安全報文加密主密鑰16H被 LMK 加密的密文卡片密鑰分散因子8H會話密鑰分散因子2H數據長度
26、2H1,4096初始向量 IV8HCBC 模式時存在數據H輸出域長度類型備注應答碼1A“A”說明:對發(fā)卡行腳本數據加解密。消息格式:數據長度2H數據長度數據加密的結果肯定是 8 的整數倍。解密的結果是除去所有填充字符后的真實有效的數據?;驊鸫a1A“E”錯誤碼1H加密時:加密機內部的填充方式:如果是 8 的整數倍,不填充;如果不是 8 的整數倍, 先補 0x80,再補 0x00 直到長度為 8 的整數倍。解密時:長度必須是 8 的整數倍。解密完后,如果結尾有填充字符,需要去除填充字符。去掉其他填充字符。1.33 計算發(fā)卡行腳本 MAC輸入域長度類型備注命令類型1H0xD2命令1H0x14IC
27、卡類型1H1/2安全報文認證主密鑰16H被 LMK 加密的密文卡片密鑰分散因子8H說明:計算發(fā)卡行腳本 MAC。消息格式:會話密鑰分散因子2H數據長度2H1,4096數據H加密機內部填充方式:先補0x80,再補 0x00 直到長度為 8 的整數倍輸出域長度類型備注應答碼1A“A”MAC8H數據長度或應答碼1A“E”錯誤碼1H1.34 將私鑰解析為各個分量輸入域長度類型備注命令類型1H0xD2命令1H0x15KEY 加密算法類型1H1: Single_Des2: Double_Des3: Triple_Des私鑰長度2H要解析的私鑰的長度KEYH加密私鑰分量的 KEY,長度與“KEY 加密算法類
28、型”對應。說明:將私鑰解析為各個分量。消息格式:私鑰H私鑰格式為 DER,結尾先補0x80,再補 0x00 直到長度為 8 的整數倍,被 LMK 加密的密文。輸出域長度類型備注應答碼1A“A”私鑰指數的長度2H私鑰指數H被 KEY 加密的密文第一個大素數(Prime)的長度2H第一個大素數(Prime)H被 KEY 加密的密文第二個大素數(Prime)的長度2H第二個大素數(Prime)H被 KEY 加密的密文D mod (P-1) 的長度2HD mod (P-1)H被 KEY 加密的密文D mod (Q-1) 的長度2HD mod (Q-1)H被 KEY 加密的密文Q-1mod P 的長度2
29、HQ-1mod PH被 KEY 加密的密文或應答碼1A“E”錯誤碼1H計算過程:1、獲取 LMK。2、用 LMK 對傳入的 KEY 和私鑰解密。3、除去私鑰結尾的 0x80.、0x00填充字符。4、將 DER 格式的私鑰轉為 PKCS 格式。5、在私鑰的各個分量結尾補 0x80,再補 0x00 直到長度為 8 的整數倍。6、用 KEY 明文對各個分量加密。1.35 大數指數模用算輸入域長度類型備注命令類型1H0xD2命令1H0x16指數模運算中的底數長度2H指數模運算中的指數長度2H指數模運算中的模長度2H指數模運算中的底數NH指數模運算中的指數NH指數模運算中的模NH輸出域長度類型備注應答碼
30、1A“A”指數模運算的結果長度2H指數模運算的結果NH或應答碼1A“E”錯誤碼1H說明:大數指數模用算。消息格式:1.36 產生隨機大素數輸入域長度類型備注命令類型1H0xD2命令1H0x17產生隨機大素數的 bit 長度2H0,2048(必須是 64 的整數倍)輸出域長度類型備注應答碼1A“A”隨機大素數NHN = bit 長度 / 8或應答碼1A“E”錯誤碼1H說明:產生隨機大素數。消息格式:1.37 保護導入密鑰輸入域長度類型備注命令類型1H0xD2說明:將用 KEK 加密的 Key 存到加密機指定索引上。消息格式:命令1H0x22傳輸密鑰的索引2H0,486保護密鑰的類型1H0/1/2
31、/3/導入密鑰的索引2H0,486導入密鑰的類型1H0/1/2/3/導入密鑰的長度1H8/16/24導入密鑰(傳輸密鑰加密)NHN=8/16/24校驗值長度1H4/8校驗值NHN=4/8輸出域長度類型備注應答碼1A“A”或應答碼1A“E”錯誤碼1H1.38 產生并保存隨機密鑰輸入域長度類型備注命令類型1H0xD2命令1H0x23密鑰索引2H0xFFFF:不保存密鑰0,486:保存密鑰密鑰類型1H0/1/2/3密鑰長度1H8/16/24說明:產生指定長度的隨機密鑰。消息格式:輸出域長度類型備注應答碼1A“A”密鑰長度1H8/16/24密鑰密文(LMK 加密)NHN=8/16/24密鑰校驗值8H或
32、應答碼1A“E”錯誤碼1H1.39 導出密鑰輸入域長度類型備注命令類型1H0xD2命令1H0x24密鑰索引2H0,486密鑰類型1H0/1/2/3輸出域長度類型備注應答碼1A“A”密鑰長度1H8/16/24密鑰密文(LMK 加密)NHN=8/16/24密鑰校驗值8H或應答碼1A“E”說明:將指定索引的密鑰用 LMK 保護導出。消息格式:錯誤碼1H1.40 用指定索引的密鑰加解密輸入域長度類型備注命令類型1H0xD2命令1H0x25密鑰索引2H0,486密鑰類型1H0/1/2/3/加/解密標識1H1:加密0:解密算法模式1H0:ECB1:CBC數據長度2H必須是 8 的整數倍數據NH要運算的數據IV8HCBC 模式時存在輸出域長度類型備注應答碼1A“A”返回數據長度2H返回數據長度返回數據NH或應答碼1A“E”錯誤碼1H說明:用指定索引和類型的密鑰加解密。消息格式:1.41 分散并輸出密鑰和校驗值輸入域長度類型備注命令類型1H0xD2命令1H0x26分散密鑰索引2H0,486保護密鑰索引2H0,4860xFFFF,用主密鑰二保護密鑰導出方式1H00:明文導出01:密文導出密鑰分散次數1H0
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 加工項目分包合同范本
- 市區(qū)精裝修房長期出租合同范本
- 冷庫建設合同范本合集
- 2025年度二零二五新型智能公產房買賣合同示范文本
- 城市綜合辦公樓單層長期出租合同范本
- 公交運輸合同范例
- 個人租給公司房屋租賃合同范本
- 會所庭院出租合同范本
- 債權讓與合同范例
- 加盟購車合作合同范本
- VDA6.3 2023過程審核教材
- 高職應用語文教程(第二版)教案 3管晏列傳
- 高中物理《光電效應》
- 烹飪實訓室安全隱患分析報告
- 《金屬加工的基礎》課件
- 運輸行業(yè)春節(jié)安全生產培訓 文明駕駛保平安
- 體驗式沙盤-收獲季節(jié)
- 找人辦事協(xié)議
- 老年護理陪護培訓課件
- 醬香型白酒工廠設計
- 第3章 環(huán)境感知技術
評論
0/150
提交評論