Escolar Documentos
Profissional Documentos
Cultura Documentos
Padronizagao
1 Objetivo
Nom A aplkq2.0 de% Nwma n8o abrange fraudes internas na PB-1201 - Tecnologia de lnforma@o - CMQO brasileiro
Migem w no rJestin0. para intercambio de iniorma@o - Padronizacao
1.2 Esta Norma padroniza uma t&nica para prote@o da IS.0 8601 - Data elements and interchange formats -
mensagem leira 0.1 de eiamentos especifms Ma axltidos. Information interchange-Representationofdatesand
Estas especiiica$des devem ser complementadas pelos times
usu&ios. de acordo corn suas necessidades e pianos
operackmais A ~tentica@o de mansagens e independente 3 Definigdes
do processo de transmiss~o utilizado.
ParaefeitodestaNorma~oadotadasasdef~ni@esde3.1
13 Esta Norma 6 elaborada para ser utiltiada corn algoritmos a 3.18~
SimMrlcos e para mensagens lormatadas, transmitidas
em seqO&ncias de caracteres coditkxdos. 3.1 Algoritmo
1.4 Esta Norma 1780 padroniza m6todos para prote@o Seqll&ncia predeterminada de regras ou m&odos bem
contra dupllc@o e leitura 1780 autorizadas. perda e definidos. destinados a solu@o de urn problema em urn
monitora@o. mimer0 tinito de etapas.
Cpia no autorizada
2 PB-1497/1990
Algoritmonoqualasaidadependedamensagem(claraou Partefinalasercreditadaoupagacomoresulladodeuma
cifrada) e da chave de autentica@o fornecidas como transfer9ncia.
entrada.
3.15 Remetente
3.3 AutenticaCao
Pessoa. institui@o ou wtra entidade respontivel par. e
T&nica utilizada entre rem&nte e deStinat&ii para validar autorlzada a, enviar uma mensagem.
todo o texto de uma mensagem (ou parte dele). podendo
tambern garantir a identidade da origem. 3.16 Servi$o de telecomunica@es
Chave criptcgrafica destinada a ser conherida somenle Caracteristica relativa a gera@o de ntimeros aleat6rios
pelas park-% que se correspondem. Quando esta chave e ou pseudo-aleatbrios dentm de uma faixa especifica de
o texto da mensagem (ou parie dele) s80 aplicados ao ntimercs. par m&o da qual a ccc&ncia de alguns ntimeros
algoritmo de autenticac$o, 0 resultado e 0 Ccldigo de e mais provavel que a de outros.
Autentica@o de Mensagem (CAM).
3.16 Text0 de mensagem
3.6 C6digo de Autentlca@o de MenSagem (CAM)
Informa@o qw e transmitida entre remetenle e destinatMc.
Campo de dados cujo conlebdo pode ser usado para 0 cabe$alho e o final, usados para fins da Vansmiss&
verifiiar a auteniicidade de uma mensagem. n8o fazem parte do texto da mensagem.
Processo no qua1 se utilizam duas ou mais entidades 4.1 ProteCao das ldentidades do remetente e do
diStintas (usualmente pessoas). operandoem consonancia. destinatdrio
para proteger fun@es sensiveis ou informaws, de mod0
que uma entldade por si s6 1780 seja capaz de acessar ou Para proteger as identiiades do remetema e do destinatario.
utilizar 0 materfal. a chave de autentica@o deve ser protegida e restrita ao
us0 exclusive deslas duas parles ou de seus agentes
3.6 Data de valldade auiorizados.
Data em que OS fundos devem estar & disposl@o do 4.2 Elementos a autentlcar
destinat&io.
42.1 OS seguintes elementos a autenticar devem ser
3.9 Data do cdlculo do CAM sempre incluidos no c~lculo do CAM:
Seqtiencia da catacteres utilizados para delimitar o inicio 4.2.2 OS seguintes elements a autenticar devem ser
e o fim de uma SeqiiBncia de dados. incluidos no calculo do CAM sempre que aparecerem na
mensagem:
3.11 Destinatario
a) total de lransa$?io;
Pessoa, institui@o ou outra entidade a quem se destina a
mensagem. b) unidade monetdrla (CNzelrO, libra, franC0, MC,);
mensagem. OS processes de aulentica@o devem ser a) a seqik?ncia de elementos que formam a chave
aplicados ao text0 intwo (ver 4.5.1 .l). possua a mesma probabilidade de ser gerada que
qualquer seqtiencia extraida da popula@o das
4.4 Cria@a s procsssamsnto do cbdlgo de seqiiencias de mesmo tamanho;
autentlca@o de msnsagsns (CAM)
b) cada seqii&cia de elementos produzida peb
4.4.10 remelente de uma mensagem deve gerar o CAM algorilmo de gera@o 1-180 parqa ter qualquer
submelendoa urn a!godtmo de au&?ntica@o na seqiXncia rela@o corn suas predecesso ras ou sucessoras;
en- queaparecem.osekmentosda mensagem transmitida
que devem ser protegidos. A chave de autentlca@o. c) 0 processo de gera@o seja INre de iendencia.
prevlamente estabelecida. e restrita aos dois
correspondentes. deve ser fomecida 80 algorllmo de Nota 0 Anexo B a urn exemplo de m&c& de gera@o de
seqirencia qua satislaz a estes requisites.
autentica@o. Este processo cria 0 CAM, que deve ser
entao anexado a0 text0 original da mensagem. corn0 urn
camp0 da dados adkcbnal. No recebimento da mensagem. 4.5.2.2 0 controle mtiltiplo, quando implementado. exige a
odestinat~riodevecakularumCAMderefer&nciausando gera@o independente de duas ou mas chaves prelimnares
de comprimenlo conveniente. as quais SSO combinadas
0s mesmos elementos de autentica@o. a mesma chave
pela lun@o soma mMulo 2 dentro do disposittio de
e o mesmo algoritmo de autentica@o. A autenticidade do
autenllcaqao em cada local.
contetido da mensagem e sua orlgem 6 conflrmada se 0
CAM de reterencia calculado for kY&tiCO aquele anexado
Nom: Este process0 implica qua nenhum ~ndivlduo tOme
ao text0 da mensagem. conhedmenmdadravedeautenllcaCaousadaparageraro
cbdigo de autentlca@o de mensagem (CAM).
4.4.2OCAMrecebidoeseusdelimitadoresn~odevem ser
aplicadosaoalgoritmoparac~lculodoCAMdereter~ncia. 4.63 Fwmatos de camp0
4.5 Procedimemos para autentlcaCs0 de mensagens OS formatos de campo para CAM. Data de calculo do
CAM e ldentificador de Mensagem devem ser
4.5.1 Procasso de aulenncagea represenlados em todas as mensagens na forma padrao
a seguir especlficada.
OS correspondentes devem escolher o algoritmo a ser
utilizado e estabelecer uma chave secreta de autentica@o. 4.6.3.1 CAM
Corn esles dois elementos. 0 remetente calcula o codlgo
de auientica@o de mensagem (CAM). que ser& anexado 0 CAM deve ser expfesso mmo o$o carxteres t!exadecimaG
aotextodamensagemtransmitida,demaneiraquepossa escritos em dois grupos de quatro e separados por urn
ser identificado pelo destinat&io. espaqo, por exemplo: 5A6Fb09C3.
Exceto corn0 especificado em 4.5.1.2. 0 algoritmo de A data na qua1 a institui@o remetenfe calcula o CAM e
autentka@o dave ser apkado a lodo 0 texto da mensagem. origina a mensagem deve ser expressa de acordo corn a
Norma IS0 8601, coma ano. mes, dia (preferencialmente
compactados. ou seja. AAMMDD).
campo. quando especificados pelo sew&o de precedido de urn zero (par exemplo: O,b7.b6 bl).
tekcomunicaw c~mo delimitadores implicitos, devem Ouando for necessaria uma tradu@ode c66go. ela deve
ser processados na autentica@o. ser apenas objetivando c~lculos internos. As regras de
eci@o seguintes devem ser aplicadas. na seqii&ncia
1.6.4.2 Dstimitadms aptttos de canpo apresentada. em todos OS ekmaltos a autentcar . implicna
w explcaamente delimttados -antes de serem pnxessados
Quando usados, ddimitadores explicitas devem identficar p&s aigoritmos de autentti@o. Cada dellmitador explictio
o inicio e o lim dos element- a autenticar e do CAM. initial devesercanceladoecadadelimitadorexplicito final
Delimitadores explicitos devem ser usados tanto para devesersubstituidoporum finicoespa~.Excetoondese
mensagens de format0 variW?l quanta para areas corn aplicar a liltima trase deste par8grato. urn tinico espa$o
format0 Iivre de mensagens de format0 tixo. 0 inicio e o dew ser inserido em seguida a cada campo delimitado
tim dedelimitadoresexplicitos. quandoptesentes. devem implitiamente e ao final de cada linha. Caractws altabetii
aparecer em pares complementares sem que ocorram mintisculos(a-z)devemser transtormadosem maitisculos
entreeleSoutrOSdelimitadoresexplicitos.NHohsrestriFgo (A-Z). Ouaisquer outros caracteres que nao A...Z, 0...9.
quanta ao ntimero de campos de text0 delimitados em espa$o, virgula(.). ponto (.), barra v), asterisco () e hiten
qualquermensagem;entretanto. oscamposde Data, IDM (-) devem ser cancelados; assim. retorno de carro. Salta
e CAM devem aparecet SJmente umavez na mensagem. linha. iim-de-texto. e wtros caracteres de tormato e controle
0 hiten deve aparecer em todos 0s ddimitadores explidtos. devem ser cancelados. Todos OS espa$os iniciais devem
cm0 segue: ser cancelados. Cada seqijencia de espa$os oonsezuttvos
interna ou ao final, dew? ser substituida por urn tinlco
a) data de c&lculo do CAM: QD- e-DO, espar+
4.5.4.3 Ed!@o de tetio paa c$lcuto do CAM 4.6.5.3 Ouando urn CAM recebao nao conferir corn o CAM
de reter&cia geradodurante oprocessn deautentica@o,
OS caracteres dos elementos a autenticar. a serem a lalha na autentica@odeveserindicadapela inser@ode
processados pelo algoritmo de c~lculo do CAM. devem urn caractere 1180 hexadecimal imprimivel no lugar do
ser representados coma seqtiencia de 8 bites branco no CAM recebido. Ouando representavel, urn
mmpreendendoc6digode7bites(detin~dopelaPl3-1201) asterisco deve ser usado.
/ANEXOS
Cpia no autorizada
PB-149711990
/ANEXO B
Cpia no autorizada
6 PB- 1497ll990
/ANEXO C
Cpia no autorizada
PB-1497/1990 7
48020-166 para a conta 40210.178111 TRANSFERE UCR 1.234567.89 bDAb CONTA U 48020.
166 ti PARA 6 Ab CONTAb 40210.178p /// b
-TO
C9.6Continuando. opr6ximoQTencontradonotexton~o
TERMINO COM CT ESPERO VISITA d delimitador, pois naoe seguido de hifen.
QT-QWERT-TO
C-2.9 Finalmente. tern-se a tiltima por@o da mensagema
AEIRACOS ser editada. ou seja. QWERTP.
C-2 Processo de extra@o e edi@o C-2.10 Assim. a parcela da mensagem que deve ser
processada pelo algoritmo de autentica@o para gerar o
C-2.1 Anal&e a mensagemdesde 0 come, caractere a CAM deve ser:
caractere.
670714~127DTRANSFEREUCZ1.234.567,89~DA~
C-2.2Examinecadacaracteredeinic1odeumdefimitador, CONTAU48020-166B
isto 6. urn a no exemplo.
PARAP CONTAD 40210.178b I/m OWERTU.
C-2.3Determinequandoum delimitadorexiste. Oprimeiro
delimitador6 QD-. lsto indlca a data de Calculodo CAM. C-3 CBlculo do CAM
cu,o formal0 e AAMMDD.
Aplicando 0 text0 anteriormente editado e a chave de
C-2.4Ouandoodelimitador-DQforencontrado,substitua- aufentica@o preestabelecida.obtem-seo respective CAM,
o par urn espapo No exemplo 8707140 deve ser a quedeveserapostoBmensagem,devidameniedelimitado
primeira por@o da mensagema ser edilada. par at+ e -MO. ou seja, OM-xxxx wxxx-MO.