10

CBC-MAC アルゴリズムには 6 つのバリエーションがあるようです。私は PINPad 1000SE の MAC アルゴリズムを一致させようとしてきました [マニュアルでは ISO 9797-1 Algorithm 1 です]。

ここから素晴らしいスタートを切りました。

そして、アルゴリズムを次のようにコーディングしました。

public static byte[] CalculateMAC(this IPinPad pinpad, byte[] message, byte[] key)
{
    //Divide the key with Key1[ first 64 bits] and key2 [last 64 bits]
    var key1 = new byte[8];
    Array.Copy(key, 0, key1, 0, 8);

    var key2 = new byte[8];
    Array.Copy(key, 8, key2, 0, 8); //64 bits

    //divide the message into 8 bytes blocks
    //pad the last block with "80" and "00","00","00" until it reaches 8 bytes
    //if the message already can be divided by 8, then add 
    //another block "80 00 00 00 00 00 00 00"
    Action<byte[], int> prepArray = (bArr, offset) =>
                                     {
                                         bArr[offset] = 0; //80
                                         for (var i = offset + 1; i < bArr.Length; i++)
                                             bArr[i] = 0;
                                     };
    var length = message.Length;
    var mod = length > 8? length % 8: length - 8;

    var newLength = length + ((mod < 0) ? -mod : (mod > 0) ? 8 - mod : 0);
    //var newLength = length + ((mod < 0) ? -mod : (mod > 0) ? 8 - mod : 8);
    Debug.Assert(newLength % 8 == 0);

    var arr = new byte[newLength];
    Array.Copy(message, 0, arr, 0, length);
    //Encoding.ASCII.GetBytes(message, 0, length, arr, 0);
    prepArray(arr, length);
    //use initial vector {0,0,0,0,0,0,0,0} 
    var vector = new byte[] { 0, 0, 0, 0, 0, 0, 0, 0 };

    //encrypt by DES CBC algorith with the first key KEY 1
    var des = new DESCryptoServiceProvider { Mode = CipherMode.CBC };
    var cryptor = des.CreateEncryptor(key1, vector);
    var outputBuffer = new byte[arr.Length];
    cryptor.TransformBlock(arr, 0, arr.Length, outputBuffer, 0);

    //Decrypt the result by DES ECB with the second key KEY2 [Original suggestion]
    //Now I'm Encrypting
    var decOutputBuffer = new byte[outputBuffer.Length];
    des.Mode = CipherMode.ECB;
    var decryptor = des.CreateEncryptor(key2, vector);
    //var decryptor = des.CreateDecryptor(key2, vector);
    decryptor.TransformBlock(outputBuffer, 0, outputBuffer.Length, decOutputBuffer, 0);

    //Encrypt the result by DES ECB with the first key KEY1
    var finalOutputBuffer = new byte[decOutputBuffer.Length];
    var cryptor2 = des.CreateEncryptor(key1, vector);
    cryptor2.TransformBlock(decOutputBuffer, 0, decOutputBuffer.Length, finalOutputBuffer, 0);

    //take the first 4 bytes as the MAC
    var rval = new byte[4];
    Array.Copy(finalOutputBuffer, 0, rval, 0, 4);
    return rval;
}

その後、3 つのパディング スキームがあり、最初に使用したスキームが必ずしも正しいとは限らないことを発見しました。マニュアルは再び私の救助に来ました。デバイスは 0 だけをパディングしているようです。追加のブロックもどこにも言及されていないため、以下の変更を加えました。

    Action<byte[], int> prepArray = (bArr, offset) =>
                                     {
                                         bArr[offset] = 0; ... }

追加のブロックなし (mod 0 [8 で割り切れる] の場合、配列の長さは変更されません)

var newLength = length + ((mod < 0) ? -mod : (mod > 0) ? 8 - mod : 0);

元の提案では、2 番目のステップで復号化する必要がありました... しかし、Valeryはここで、すべて暗号化することを提案しています。そこで、復号化を暗号化に変更しました。しかし、まだ必要なMACを取得できません...

マニュアルには、キー「6AC292FAA1315B4D8234B3A3D7D5933A」が記載されています[キーは16バイトである必要があるため、ここのキーは16進文字列であると判断したため、6A、C2、92、FAのバイト値を取得しました...新しいバイト[] {106、194、146、 ...] メッセージが [0x1a + MENTERODOMETER のバイト配列] の場合、MAC は 7B,40,BA,95 [4 バイト] である必要があります。

誰か助けてくれませんか?お願いします?


Pinpad では、メッセージの最初の文字が 0x1a である必要があるため...

public static byte[] CalculateAugmentedMAC(this IPinPad pinpad, string message, byte[] key)
{
    var arr = new byte[message.Length + 1];
    var source = Encoding.ASCII.GetBytes(message);
    arr[0] = 0x1a; //ClearScreenIndicator
    Array.Copy(source, 0, arr, 1, source.Length);
    return CalculateMAC(pinpad, arr, key);
}

この入力で上記のコードを呼び出しています。

var result = pad.CalculateAugmentedMAC("MENTERODOMETER", new byte[] { 106, 194, 146, 250, 161, 49, 91, 77, 130, 52, 179, 163, 215, 213, 147, 58 });
4

3 に答える 3

2

ほとんどの CBC MAC アルゴリズムは、BouncyCastleの JCE プロバイダーに実装されています。

見てください: BouncyCastleProvider.java

DESEDEISO9797ALG1MACWITHISO7816-4PADDINGおそらく、ここに実装されている のエイリアスである を探しているでしょう(これはDESEDEMAC64WITHISO7816-4PADDING、DESedeEngine と ISO7816d4Padding を使用した CBCBlockCipherMac の特定の構成です。全体像を把握するには、いくつかのクラス間を移動する必要があります): JCEMac.java

また、jPos を見てください。

JCESecurityModule.java

および彼らの貢献したリテール MAC アルゴリズムの実装:

小売-mac-contributed-by-vsalaman.zip

于 2009-09-22T12:46:34.433 に答える
0

(IIRC)TransformFinalBlock最後に(エンクリプターごとに)呼び出す必要があると確信しています。

于 2009-09-22T12:51:30.990 に答える
0

特定の端末には答えられませんが、これを使用して MAC をテストします。

public static byte[] GenerateMAC(byte[] key, byte[] data)
{
    using (MACTripleDES mac = new MACTripleDES(key))
        return mac.ComputeHash(data);
}
于 2010-08-04T15:49:46.090 に答える