"); //-->
该方法来源于PBOC标准。
命令安全报文中的MAC是使用命令的所有元素(包括命令头和命令数据域中的数据)来产生的。以保证命令连同数据能够正确完整地传送,并对发送方进行认证。
按照如下方式使用DEA加密方式产生MAC:
第一步: | 终端通过向IC卡发GET CHALLENGE命令获得一个4字节随机数,后补’00 00 00 00’作为初始值。 |
第二步: | 将5字节命令头(CLA,INS,P1,P2,Lc)和命令数据域中的明文或密文数据连接在一起形成数据块。注意,这里的Lc应是数据长度加上将计算出的MAC的长度(4字节)后得到的实际长度。 |
第三步: | 将该数据块分成8字节为单位的数据块, 表示为BLOCK1、BLOCK2、BLOCK3、BLOCK4等。最后的数据块有可能是1~8个字节。 |
第四步: | 如果最后的数据块的长度是8字节的话,则在该数据块之后再加一个完整的8字节数据块‘80 00 00 00 00 00 00 00’, 转到第五步。 如果最后的数据块的长度不足8字节,则在其后加入16进制数‘80’,如果达到8字节长度,则转到第五步;否则接着在其后加入16进制数‘00’直到长度达到8字节。 |
第五步: | 按照图1和图2所述的算法对这些数据块使用指定密钥进行加密来产生MAC。 |
第六步: | 最终取计算结果(高4字节)作为MAC。 |


专栏文章内容及配图由作者撰写发布,仅供工程师学习之用,如有侵权或者其他违规问题,请联系本站处理。 联系我们
相关推荐
一种新能源租赁车防盗系统控制方案
应对单片机破解的几点建议
加密芯片目前发展到什么程度了,几年没用了,有没有新的方式方法啊?
基于状态机和流水线技术的3DES加密算法及其FPGA设计
我公司开发新设备,想加入版权保护进去,不知道加密芯片能不能用?有了解的帮帮忙
加密算法之MD5算法
MN63Y2008资料分享,防抄板
物联网的密码资产保护
STC89C51与AT89S51有什么区别?
LKT4200HS 32位高性能防盗版加密芯片
关于加密芯片的那些事儿
利用汇编语言实现DES加密算法
DES加密算法的VHDL和VERILOG源程序
加密芯片DM2016在数字电视加密中的应用
量子时代怎么保证数据安全?美国公布四项备选加密算法
加密芯片DM2016在数字电视加密中的应用
意法半导体推出后量子密码加密解决方案,为嵌入式系统带来量子攻击防御能力
程序保护类加密芯片 加密原理是什么?
MCU 破解技术分析
混沌加密技术技术详解和设计实现