別。這使卡不能去鑒別終端的真實性,但這在emv應(yīng)用中不是本質(zhì)的,因為在這種卡中不執(zhí)行借方登人??▋H僅產(chǎn)生一個對終端的交易證明,這個交易證明對于持卡人而言不是不具名的,而它僅可由授權(quán)的(知道的)商戶提交給有關(guān)的發(fā)卡商。它在很大程度上消除了絕大多數(shù)的欺詐,因為可用于和卡發(fā)行商交換錢幣的有效交易證書,只有授權(quán)的商戶才知道。 原則上,任何期望的加密算法均可使用,因為有關(guān)的數(shù)據(jù)元和算法本身二者均毫不含糊地由tlc編碼的數(shù)據(jù)結(jié)構(gòu)所識別。emv第2版規(guī)定允許使用sha-1(如按照fips 180-1)或ansd( 9.30-2的散列函數(shù)②。所用加密算法不是像使用sha-1時所希望用的dss,而是rsa算法③(anslx9.31-1)。密鑰的長度在512~1 024位之間,可由適當(dāng)?shù)木幋a(簽名識別符)指出,諸如3或z16+1的小數(shù)字,被推薦用于公開密鑰以減少計算時間。 如果智能卡和后臺系統(tǒng)建立起了聯(lián)機鏈路,則有可能按照iso/iec 7816 ̄4用安全通信④來保護數(shù)據(jù)傳輸,一個對稱的加密算法即des則用于此端到端的通信。在這種情況下,可以這樣做而不會危及系統(tǒng)的安全,因為后臺系統(tǒng)和卡二者都能安全地存