スキームには次の要件があります
- クライアント アプリケーションは、コンポーネント 1、コンポーネント 2、および ZPK (ゾーン PIN キー。クライアントは、暗号化された形式でホストからこのキーを取得する必要があります) を使用して、暗号化/復号化を実行する必要があります。
- ホスト アプリケーションは、キー MK (コンポーネント 1 とコンポーネント 2 から形成されるマスター キー) と ZPK を使用して暗号化/復号化を実行する必要があります。
これが私がコンポーネントを生成する方法です
Online-AUTH>GC
Enter LMK id [0-2]: 0
Enter key length [1,2,3]: 2
Enter key type: 002
Enter key scheme: u
Clear component: **** **** **** **** **** **** **** ****
Encrypted component: UXXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX
Key check value: xxxxxx
Online-AUTH>GC
Enter LMK id [0-2]: 0
Enter key length [1,2,3]: 2
Enter key type: 002
Enter key scheme: u
Clear component: **** **** **** **** **** **** **** ****
Encrypted component: UYYYY YYYY YYYY YYYY YYYY YYYY YYYY YYYY
Key check value: yyyyyy
Online-AUTH>FK
Enter LMK id [0-2]: 0
Enter key length [1,2,3]: 2
Enter key type: 002
Enter key scheme: u
Enter component type [X,H,T,E,S]: e
Enter number of components [1-9]: 2
Enter component 1: UXXXX XXXX XXXX XXXX XXXX XXXX XXXX XXXX
Component 1 check value: xxxxxx
Continue? [Y/N]: y
Enter component 2: UYYYY YYYY YYYY YYYY YYYY YYYY YYYY YYYY
Component 2 check value: yyyyyy
Continue? [Y/N]: y
Encrypted key: UZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ ZZZZ
Key check value: zzzzzz
わからないのは
- 暗号化されたコンポーネントを使用して MK を作成する利点は何ですか? コンポーネント 1 とコンポーネント 2 を使用して暗号化された ZPK を復号化する方法.
- コンポーネント 1、コンポーネント 2 と FK コマンドの出力の関係は何ですか?
- ZPK で PIN ブロックを暗号化するだけで十分か、どこにでもある
どんな助けでも感謝します。PS私はユビキタスな実装に固執したい.