您的位置:首页 > 其它

ARQC计算方法

2016-11-14 14:16 253 查看
import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.SecretKeyFactory;
import javax.crypto.spec.DESedeKeySpec;

public class TripleDES{

public static void main(String[] args) throws Exception {

//3DES密钥的长度必须是8的倍数,可取24位或32位;
// 加密结果的byte数组转换为字符串,一般采用两种方式:Base64处理或十六进制处理。
String newkey1 = "";
String key = "C4D689158AD9FB9D23105B91CE046D0E";
String newkey = key.substring(0, 16);
newkey1 = key + newkey;
byte[] deskey8 = decode(newkey1);
byte[] sourData = decode("2011000270735501DFEEFFFD8F8CAAFE");
String msg = encryptDesSede(deskey8, sourData);
System.out.println(msg);

}

public static String encryptDesSede(byte[] hexKey, byte[] hexData) throws Exception{
final DESedeKeySpec dks = new DESedeKeySpec(hexKey);
final SecretKeyFactory keyFactory = SecretKeyFactory.getInstance("DESede");
final SecretKey securekey = keyFactory.generateSecret(dks);

Cipher cp = Cipher.getInstance("DESede/ECB/NoPadding");
cp.init(Cipher.ENCRYPT_MODE, securekey);
byte[] bytes = cp.doFinal(hexData);
return HexBinary.encode(bytes);
}

public static byte[] decode(String pValue){
if ((pValue.length() % 2) != 0){
throw new IllegalArgumentException("A HexBinary string must have even length.");
}
byte[] result = new byte[pValue.length() / 2];
int j = 0;
for (int i = 0; i < pValue.length();){
byte b;
char c = pValue.charAt(i++);
char d = pValue.charAt(i++);
if (c >= '0' && c <= '9'){
b = (byte) ((c - '0') << 4);
} else if (c >= 'A' && c <= 'F'){
b = (byte) ((c - 'A' + 10) << 4);
} else if (c >= 'a' && c <= 'f'){
b = (byte) ((c - 'a' + 10) << 4);
} else{
throw new IllegalArgumentException("Invalid hex digit: " + c);
}
if (d >= '0' && d <= '9'){
b += (byte) (d - '0');
} else if (d >= 'A' && d <= 'F'){
b += (byte) (d - 'A' + 10);
} else if (d >= 'a' && d <= 'f'){
b += (byte) (d - 'a' + 10);
} else{
throw new IllegalArgumentException("Invalid hex digit: " + d);
}
result[j++] = b;
}
return result;
}

public static String encode(byte[] pHexBinary){
StringBuffer result = new StringBuffer();
for (int i = 0; i < pHexBinary.length; i++){
byte b = pHexBinary[i];
byte c = (byte) ((b & 0xf0) >> 4);
if (c <= 9){
result.append((char) ('0' + c));
} else{
result.append((char) ('A' + c - 10));
}
c = (byte) (b & 0x0f);
if (c <= 9){
result.append((char) ('0' + c));
} else{
result.append((char) ('A' + c - 10));
}
}
return result.toString();
}

}


[摘要:ARQC:authenticate request cryptogram,受权要求报文 ARPC:authenticate response cryptogram,受权相应报文 AC:application cryptogram,运用稀文 AAC:application authenticate cryptogram,运用认证稀文 TC:transaction certificate,交]

ARQC:authenticate request cryptogram,授权请求报文

ARPC:authenticate response cryptogram,授权响应报文

AC:application cryptogram,应用密文

AAC:application authenticate cryptogram,应用认证密文

TC:transaction certificate,交易证书

ATC:application transaction counter,应用交易计数器

ARC:authenticate response code,授权应答码

前提: 

1. 获得IC卡AC子密钥(应用子密钥),或者获得发卡行AC主密钥(应用主密钥)  本例假设卡片的应用主密钥为MDKAC,十六字节: 

MDKAC  = C4D689158AD9FB9D23105B91CE046D0E 

2. 已知IC卡卡号PAN(5A)及卡序列号(5F34) 

本例:  PAN = 6210220110002707355  卡号一般为19位,最后一位是校验位,  PAN ser =  01 ,卡序列号一般是一个字节,存储在tag5F34中 

二、TC、ARQC及AAC的计算

a.首先需要取IC卡AC子密钥(应用子密钥),如果已经获得了IC卡AC子密钥(应用子密钥)则略过此步。

获取应用子密钥的方法:  用发卡行的应用主密钥===》分散===》IC卡的应用子密钥

用发卡行主密钥分散出IC卡AC子密钥。方法为使用发卡行主密钥,对PAN(卡号)的后14位(如果PAN不足14位前面补0)加PAN序列号(卡序列号,tag5F34)(共8B)和对此取反的8个字节连接得到的16字节数据,做3DES加密(上面为代码)计算就得到IC卡AC子密钥(应用子密钥)。

如:  用MDKAC=C4D689158AD9FB9D23105B91CE046D0E    PAN = 62102 20110002707355  ,PAN ser =   01

        对20110002707355 01 DFEEFFFD8F8CAAFE 做3DES加密得 B8A15DA5F7043C317D9FD8F8DFE2BD75(UDK)应用子密钥

(2011000270735501)  =》取反  =》( DFEEFFFD8F8CAAFE)

(这就是所谓的有应用主密钥分散得到应用子密钥的过程)

b.计算得到过程密钥:

用IC卡AC子密钥(应用子密钥),对交易计数器ATC做3DES加密:

1.在ATC前补6字节0x00,对ATC取反,并在前补6字节0x00,并连接成16字节的数据,作为3DES的加密数据

例 如:ATC = 03D3 则  链接后的数据为: 00000000000003D3 000000000000FC2C     (其中FC2C为03D3取反后的值,可以用计算器(程序员模式)验证)

2. 用IC卡的AC子密钥(应用子密钥)对如上数据做3DES加密得过程密钥:

 如: 用UDK对00000000000003D3000000000000FC2C做3DES加密得到的结果即是:4A43440B2D932ACDC4E2776ED562EE43 (过程密钥 )

3.校验AAC、TC及ARQC

IC卡返回的55域数据为:      待校验的密文: 81 A9 DC 93 10 F8 88 56

授权金额:                     000000000000                                  9F0206

其它金额:                     000000000000                                  9F0306

国家代码:                     0156                                                9F1A02

终端验证:                     0000000000                                     9505

货币代码:                     0156                                                5F2A0

交易日期:                     000000                                            9A03

交易类型:                     00                                                   9C01

随机数:                        00000444                                        9F3704

AIP:                           7C00                                                 8202  

ATC:                          03D3                                                9F3602

CVR:                          0380A800                                        9F1013

连接如上数据得:

000000000000 000000000000 0156 0000000000 0156 00000000 00000444 7C00 03D3 0380A800

用过程密钥对如上数据做MAC运算得到了AAC(应用认证密文)、TC(交易证书)或ARQC(授权响应报文):

 AAC、TC或ARQC  =   81A9DC9310F88856 与IC卡返回的响应密文比较相等,校验成功!

三、ARPC的计算方式

a.取授权应答码(ARC)  

授权应答码为服务器返回的两字节数据,本例假设为:“00”  则ARC = 0x30 0x30  (十六进制)

ARPC计算过程  

1. 在ARC后补6个字节0x00,并和ARQC做异或运算  如:   3030 000000000000 异或(XOR) 81A9DC9310F88856  得 B199DC9310F88856  

2. 使用过程密钥对异或结果做3DES加密运算就得到ARPC

过程密钥:4A43440B2D932ACDC4E2776ED562EE43 对B199DC9310F88856 做3DES加密运算得ARPC密文:84DD63A221F915CA(ARPC)

3. 命令(外部认证)  00 82 00 00 0A +ARPC(8B)+ARC(2B)
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: