Você está na página 1de 7

Cpia no autorizada

CDU: 661.3:003.26:654.072 1 SET.,1990 I PB-1497


Tknicas criptogkficas de dados -
Autentica@o padr5o de mensagens
banchrias formatadas

Padronizagao

Registrada no INMETRO corno NBRll421


NBR 3 - Norma Brasileira Registrada

Origem: Pro@0 21:204.02-002/89


CB-21 - Comite Brasileiro de Computadores e Processamento de Dados .
lnformatica
CE-21:204.02 - Comissao de Estudo de Tecnicas Criptografcas
PB-1497 - Data cryptographic techniques - Banking messages authentication -
Standardization
Foi baseada na Norma lSO-8730

Palavras-chave: Processamento de dado. Operacao bancaria 1 7 paginas

SUMiRlO NotaS: a, Pam pmte@o c0tra duplicacao e perda. a descr~to


urn memdo no Anexo A.
1 Obietivo
bl A protepio contra monitom@o e leitura nao
2 Documentos complementares autorirada wde ser obtida par meio da dlra@o da
3 Defini@es mensagem.
4 Condi@es gerais
ANEXO A - Prote@ro uxltra duplica@o e perda 1.5 Esta Norma e elaborada para ser utilfzada em troca de
ANEXO B - Gerador de chaves pseudo-aleatbrio mensagens entre institui@es financeiras que se
ANEXO C . Exemptc de extra@0 de etementos a autentkar mrespondem. Pode ser utilizada para autmticar mcxsagens
queusamservi~osdetelecomunica@esouwtromodode
commca~o.

1 Objetivo

1.1 EstaNormapadronizaosm&odosaserem usadosna 2 Documentos complementares


prote@odaautenflcldadedemensagensformatadasque
transitam entre institui@es financeiras. Na utiliza@io desta Norma 6 necessMo consultar:

Nom A aplkq2.0 de% Nwma n8o abrange fraudes internas na PB-1201 - Tecnologia de lnforma@o - CMQO brasileiro
Migem w no rJestin0. para intercambio de iniorma@o - Padronizacao

1.2 Esta Norma padroniza uma t&nica para prote@o da IS.0 8601 - Data elements and interchange formats -
mensagem leira 0.1 de eiamentos especifms Ma axltidos. Information interchange-Representationofdatesand
Estas especiiica$des devem ser complementadas pelos times
usu&ios. de acordo corn suas necessidades e pianos
operackmais A ~tentica@o de mansagens e independente 3 Definigdes
do processo de transmiss~o utilizado.
ParaefeitodestaNorma~oadotadasasdef~ni@esde3.1
13 Esta Norma 6 elaborada para ser utiltiada corn algoritmos a 3.18~
SimMrlcos e para mensagens lormatadas, transmitidas
em seqO&ncias de caracteres coditkxdos. 3.1 Algoritmo

1.4 Esta Norma 1780 padroniza m6todos para prote@o Seqll&ncia predeterminada de regras ou m&odos bem
contra dupllc@o e leitura 1780 autorizadas. perda e definidos. destinados a solu@o de urn problema em urn
monitora@o. mimer0 tinito de etapas.
Cpia no autorizada
2 PB-1497/1990

3.2 Algorltmo de autemicsta0 3.14 Pane benetkliIrla

Algoritmonoqualasaidadependedamensagem(claraou Partefinalasercreditadaoupagacomoresulladodeuma
cifrada) e da chave de autentica@o fornecidas como transfer9ncia.
entrada.
3.15 Remetente
3.3 AutenticaCao
Pessoa. institui@o ou wtra entidade respontivel par. e
T&nica utilizada entre rem&nte e deStinat&ii para validar autorlzada a, enviar uma mensagem.
todo o texto de uma mensagem (ou parte dele). podendo
tambern garantir a identidade da origem. 3.16 Servi$o de telecomunica@es

3.4 Caractere hexadecimal Oualquer se+& de telecomunicayks por meio do qua1


mensagens ou transmiss&s podem ser envladas entre
Ijnicocaractereseleclonadodafaixa0-9.A-F(maiirsculo), assinantes (por exemplo: telex. TRANSDATA. RENPAC.
representando urn padrBo de quatro-bites. ou outras &es pirblicas ou privadas).

3.5 Chave de autentlca.$lo 3.17Tendkncla

Chave criptcgrafica destinada a ser conherida somenle Caracteristica relativa a gera@o de ntimeros aleat6rios
pelas park-% que se correspondem. Quando esta chave e ou pseudo-aleatbrios dentm de uma faixa especifica de
o texto da mensagem (ou parie dele) s80 aplicados ao ntimercs. par m&o da qual a ccc&ncia de alguns ntimeros
algoritmo de autenticac$o, 0 resultado e 0 Ccldigo de e mais provavel que a de outros.
Autentica@o de Mensagem (CAM).
3.16 Text0 de mensagem
3.6 C6digo de Autentlca@o de MenSagem (CAM)
Informa@o qw e transmitida entre remetenle e destinatMc.
Campo de dados cujo conlebdo pode ser usado para 0 cabe$alho e o final, usados para fins da Vansmiss&
verifiiar a auteniicidade de uma mensagem. n8o fazem parte do texto da mensagem.

3.7 Controle mdniplo 4 CondiCdes gerais

Processo no qua1 se utilizam duas ou mais entidades 4.1 ProteCao das ldentidades do remetente e do
diStintas (usualmente pessoas). operandoem consonancia. destinatdrio
para proteger fun@es sensiveis ou informaws, de mod0
que uma entldade por si s6 1780 seja capaz de acessar ou Para proteger as identiiades do remetema e do destinatario.
utilizar 0 materfal. a chave de autentica@o deve ser protegida e restrita ao
us0 exclusive deslas duas parles ou de seus agentes
3.6 Data de valldade auiorizados.

Data em que OS fundos devem estar & disposl@o do 4.2 Elementos a autentlcar
destinat&io.
42.1 OS seguintes elementos a autenticar devem ser
3.9 Data do cdlculo do CAM sempre incluidos no c~lculo do CAM:

Data na qua1 o remetente calculou o CAM. a) data de celculo do CAM;

3.10 Delimitador b) identificador de mensagem (IDM).

Seqtiencia da catacteres utilizados para delimitar o inicio 4.2.2 OS seguintes elements a autenticar devem ser
e o fim de uma SeqiiBncia de dados. incluidos no calculo do CAM sempre que aparecerem na
mensagem:
3.11 Destinatario
a) total de lransa$?io;
Pessoa, institui@o ou outra entidade a quem se destina a
mensagem. b) unidade monetdrla (CNzelrO, libra, franC0, MC,);

3.12 Element0 a autenticar c) identifica@o das panes a sarem creditadas e


debitadas;
SeqOWcia de caracteres que deve ser protegida pelo
processamento, por intermMio de urn algoritmo de d) identifica@m das partes benefici8ria.s:
autentica@o.
e) data de validade da tranSa@O.
3.13 ldentlticador de mensagem (IDM)
4.3 Prote@o total da mensagem
Camp0 de ale dezesseis caracteres usado unicamente
para ldentificar uma mensagem ou transa@o. Se OS correspondentes desejarem proteger toda a
Cpia no autorizada
PB-1497/1990

mensagem. OS processes de aulentica@o devem ser a) a seqik?ncia de elementos que formam a chave
aplicados ao text0 intwo (ver 4.5.1 .l). possua a mesma probabilidade de ser gerada que
qualquer seqtiencia extraida da popula@o das
4.4 Cria@a s procsssamsnto do cbdlgo de seqiiencias de mesmo tamanho;
autentlca@o de msnsagsns (CAM)
b) cada seqii&cia de elementos produzida peb
4.4.10 remelente de uma mensagem deve gerar o CAM algorilmo de gera@o 1-180 parqa ter qualquer
submelendoa urn a!godtmo de au&?ntica@o na seqiXncia rela@o corn suas predecesso ras ou sucessoras;
en- queaparecem.osekmentosda mensagem transmitida
que devem ser protegidos. A chave de autentlca@o. c) 0 processo de gera@o seja INre de iendencia.
prevlamente estabelecida. e restrita aos dois
correspondentes. deve ser fomecida 80 algorllmo de Nota 0 Anexo B a urn exemplo de m&c& de gera@o de
seqirencia qua satislaz a estes requisites.
autentica@o. Este processo cria 0 CAM, que deve ser
entao anexado a0 text0 original da mensagem. corn0 urn
camp0 da dados adkcbnal. No recebimento da mensagem. 4.5.2.2 0 controle mtiltiplo, quando implementado. exige a
odestinat~riodevecakularumCAMderefer&nciausando gera@o independente de duas ou mas chaves prelimnares
de comprimenlo conveniente. as quais SSO combinadas
0s mesmos elementos de autentica@o. a mesma chave
pela lun@o soma mMulo 2 dentro do disposittio de
e o mesmo algoritmo de autentica@o. A autenticidade do
autenllcaqao em cada local.
contetido da mensagem e sua orlgem 6 conflrmada se 0
CAM de reterencia calculado for kY&tiCO aquele anexado
Nom: Este process0 implica qua nenhum ~ndivlduo tOme
ao text0 da mensagem. conhedmenmdadravedeautenllcaCaousadaparageraro
cbdigo de autentlca@o de mensagem (CAM).
4.4.2OCAMrecebidoeseusdelimitadoresn~odevem ser
aplicadosaoalgoritmoparac~lculodoCAMdereter~ncia. 4.63 Fwmatos de camp0

4.5 Procedimemos para autentlcaCs0 de mensagens OS formatos de campo para CAM. Data de calculo do
CAM e ldentificador de Mensagem devem ser
4.5.1 Procasso de aulenncagea represenlados em todas as mensagens na forma padrao
a seguir especlficada.
OS correspondentes devem escolher o algoritmo a ser
utilizado e estabelecer uma chave secreta de autentica@o. 4.6.3.1 CAM
Corn esles dois elementos. 0 remetente calcula o codlgo
de auientica@o de mensagem (CAM). que ser& anexado 0 CAM deve ser expfesso mmo o$o carxteres t!exadecimaG
aotextodamensagemtransmitida,demaneiraquepossa escritos em dois grupos de quatro e separados por urn
ser identificado pelo destinat&io. espaqo, por exemplo: 5A6Fb09C3.

4.6.1.1 Text0 l,eiro de mensagenl 4.5.3.2 D&d de cdlculo do CAM

Exceto corn0 especificado em 4.5.1.2. 0 algoritmo de A data na qua1 a institui@o remetenfe calcula o CAM e
autentka@o dave ser apkado a lodo 0 texto da mensagem. origina a mensagem deve ser expressa de acordo corn a
Norma IS0 8601, coma ano. mes, dia (preferencialmente
compactados. ou seja. AAMMDD).

Onde a autenIica@o da mensagem inteira e impralic&el, 4.5.3.3 ldentllicadorde men- (IDM)


o algoritmo deve ser aplicado somenre aos elemenlos a
autenlicarespeciflcados (ver 4.2). Tais elementos devem 0 identificador de mensagem deve ser expresso por ma
ser deniificados pelas t&was descritas em 4.5.4. OS seqtiencia de urn a dezessels caracteres (aaaaaaaaaaaa
elementosa autenticardevem serextraidosna ordem em aaaa).OscaracterespermlMos~oOa9.AaZ(ma~scuios).
que aparecem na mensagem. 0 remetente deve selectiar espato. virgula (.). porno (.). barra (0 e hifen (-).
a chave de autentica@o para o destinatario Segundo a
data,aqualdeveconstarobrigaloriamentenamensagem. 4.6.4 De?.crl@o e extw80 de elemMto8 sekcioMdo5 a
Oscrit&iosdeedi@oespecificadosem4.5.4.3devemser autemicer
aplicados. Oselementos a autenticareditadosdevem ser
pr-adospeb algoritmo. 0 u5digodeautentica@ode 0 processn de autentka@o dew ser apliiado aas ebsmentos
m-gem (CAM) res~ttante deve ser anexado a mensagem a autentlcar em %a ordem de apreswta@o nas mensagens
antes da transmiss80. 0 destinatario deve repetir OS e deve estar sujeilo a requtilos especikns para delimita@o
mesmos proaxlimentas de exira@o e Calcub. 0s &mementos de talselementose aedi@ode seuscaracteres. Para fins
da mensagem devem ser considerados coma autenlicos de descri@o. as elementos a autenticar devem set implicita
seoCAM de referencia resultante for id&tico ao recebido ou explicitamente delimitados.
corn a mensagem.
4.6.4.1 Delimitadwes lmpliciIcsde canpo
4B.2 Pr- de gem@.3 dc chavu de admrlc~
A dellmita@o de urn element0 a autenticar 6 implicita
4.6.2.1 As chaves de autentica@o devem ser geradas quando sua posi@o na mensagemfor lixa ou idenliflcada
usando-se urn prwesso alealbrlo ou pseudo-aleat&o lnequivocamenle por regras padronizadas de lormato.
para assegurar que: Nomesdecampos. ntimeros ou marcas identificadoras de
Cpia no autorizada
w-1 497/1990

campo. quando especificados pelo sew&o de precedido de urn zero (par exemplo: O,b7.b6 bl).
tekcomunicaw c~mo delimitadores implicitos, devem Ouando for necessaria uma tradu@ode c66go. ela deve
ser processados na autentica@o. ser apenas objetivando c~lculos internos. As regras de
eci@o seguintes devem ser aplicadas. na seqii&ncia
1.6.4.2 Dstimitadms aptttos de canpo apresentada. em todos OS ekmaltos a autentcar . implicna
w explcaamente delimttados -antes de serem pnxessados
Quando usados, ddimitadores explicitas devem identficar p&s aigoritmos de autentti@o. Cada dellmitador explictio
o inicio e o lim dos element- a autenticar e do CAM. initial devesercanceladoecadadelimitadorexplicito final
Delimitadores explicitos devem ser usados tanto para devesersubstituidoporum finicoespa~.Excetoondese
mensagens de format0 variW?l quanta para areas corn aplicar a liltima trase deste par8grato. urn tinico espa$o
format0 Iivre de mensagens de format0 tixo. 0 inicio e o dew ser inserido em seguida a cada campo delimitado
tim dedelimitadoresexplicitos. quandoptesentes. devem implitiamente e ao final de cada linha. Caractws altabetii
aparecer em pares complementares sem que ocorram mintisculos(a-z)devemser transtormadosem maitisculos
entreeleSoutrOSdelimitadoresexplicitos.NHohsrestriFgo (A-Z). Ouaisquer outros caracteres que nao A...Z, 0...9.
quanta ao ntimero de campos de text0 delimitados em espa$o, virgula(.). ponto (.), barra v), asterisco () e hiten
qualquermensagem;entretanto. oscamposde Data, IDM (-) devem ser cancelados; assim. retorno de carro. Salta
e CAM devem aparecet SJmente umavez na mensagem. linha. iim-de-texto. e wtros caracteres de tormato e controle
0 hiten deve aparecer em todos 0s ddimitadores explidtos. devem ser cancelados. Todos OS espa$os iniciais devem
cm0 segue: ser cancelados. Cada seqijencia de espa$os oonsezuttvos
interna ou ao final, dew? ser substituida por urn tinlco
a) data de c&lculo do CAM: QD- e-DO, espar+

Par exemplo: OD-AAMMDD-DO:


ekmentos a autentkar.
b) identfticador de mensagem (IDM) - 0X-e -X0.
4.6.5 CAM defkknte
Por exemplo: OX-aaaaaaaaaaaaaaaa-X0:
4.5.5.1 Ouando o CAM 6 gerado automaticamente, isto e,
c) outros element&s de autentica@o: OT- e -TO, pela extraqao automatica dos elementos a autenticar. 0
processo pode ialhar por causa de viola@0 nas regras
Porexemplo: OT-texto-TO. 0 texto delimilado (por exemplo: d&do a delimitadores embutidos),
em OT-texto-TQ pode ser de qualquer
comprimento permitido pelo sewi$o de 4.6.6.2 Neste case. quando a legibilidade humana for
telecomunica@es. Esta sujeito aoscrit&iosde exigida (par exemplo: papel. tela ou microtichas). a talha
edi@o especlticados em 4.5.4.3; dew ser indcada pot oito brancc6 (se disponiveis), escritos
em dois grupos de quadro. separados par urn caractere
d) CAM: OM- e -MO. que MO seja urn caraclere hexadecimal contorme detinido
em 4.5.3.1. Ouando brancosn~otorem disponiveis. zeros
Porexemplo: OM-hhhh hhhh-MO. devem Subst~tuMos.

4.5.4.3 Ed!@o de tetio paa c$lcuto do CAM 4.6.5.3 Ouando urn CAM recebao nao conferir corn o CAM
de reter&cia geradodurante oprocessn deautentica@o,
OS caracteres dos elementos a autenticar. a serem a lalha na autentica@odeveserindicadapela inser@ode
processados pelo algoritmo de c~lculo do CAM. devem urn caractere 1180 hexadecimal imprimivel no lugar do
ser representados coma seqtiencia de 8 bites branco no CAM recebido. Ouando representavel, urn
mmpreendendoc6digode7bites(detin~dopelaPl3-1201) asterisco deve ser usado.

/ANEXOS
Cpia no autorizada
PB-149711990

ANEXO A - Protec& contra duplica@ e perda

A-l Protee contra duplica$ao verifica se o IDM se encontra no subconjunto apropriado e


se ainda n&o foi recebido.
A-t.1 MensagenS duplicadas podem ser detectadas se.
~bopera~~onormal,oIDMn~oserepetirparaumacerta A-t.3 Case as Identidades, ranto do remetente quanta do
destinatario. sejam incluidascomoelementosa autenticar
data e uma certa chave. 0 deslinatario deve verificar 0
IDM para assegurar-se de que ele n&o apareceu em em cada mensagem. a parte receptora precisa verlficar
mensagem anterior. Esla verifica@o pode ser realizada somente se ela Bodestinat&io pretendidoe se 0 IDM nao
de uma das formas seguintas: aparea?u anteriormente em ma mensagem do remetente.
Neste case. 0 conjunto complelo de IDMs pcde ser usado
par cada par remetente/destinalBno. podendo OS IDMs
a) se OS IDMs SKI enviados em ordem 1180
repetirem-se enlre pares diferentes.
preestabeltida. ent&~ o destinat%o dew? ccmparar
o IDM recebido corn uma lisla de IDMs recebidos
A-2 Deteceo de perda
no dia;
Aperdadeumamensagemtransmitidapodeserdelectada
b) seoslDMsparamensagensautenticadasporuma sa ambas as panes (remelente/deslinatsrio) manliverem
delerminada chave forem enviados sempre em umalLstadetodososlDMsutilizadosem umcertopericdo.
ordem crescente, o deslinat&ria precisa somante Uma das panes envia sua lista (via uma mensagem
veriflcar se 0s idenfificadores eslao sendo aulenticada que tenha prote@o contra duplica@o) para a
rigorosamente incrementados. pane que deseja deteclar qualquer perda. Uma compara@o
das duas lislas deve entao ser realizada. Opcionalmente.
Nov. Dutms metcdos podem ser tamb?m utilizaaos. se 0s IDMs davem ser reszb4dos em s6Qi&cii, 0 deslinat&m
pode detectar uma mensagem perdida I?IO logo urn IDM
fora de seqtienc~a seia recebido. 0 irltimo IDM do dia deve
A-t.2 Ouando mais de duas panes compartilham uma ser enviado B parfe delectora da perda atraves de uma
chave comum (cpera@o muliiponto). a duplica@o pcde mensagem autenticada que possua prote$o contra
ser detectada se 0s subconjuntos de possiveis IDMs duplica@o. Outros m&c&s. incluindo varia@as dastes
utilizados por cada pane forem disjuntos. 0 deslinatario descrilos nesta Norma, podem ser tambern utilizados.

/ANEXO B
Cpia no autorizada
6 PB- 1497ll990

ANEXO B - Gerador de chaves pseudo-aleatbrio

B-1 Procedimento pata gecko


I - E,(OH)
51.1 Seja Ex(Y) a cifrqao de Y segundo a chave X.
utilizando o mcdo Livro de C6digos EletrOniu, (LCE) para R - EJI + J.
o algoritmo A. Seja K urna dave de A. resetvada apenas
para a ger+ de cfiavei Sqa V urn vabr #?&I. mmpativel 51.2 Para cada nova chave gerada, gere urn nova
now valor
corn A, que tambern 6 mantido secrete. It
+I 6 o0 Operedor de V. obtido corn0
coma segue:
soma m6dulo-2. Seja OH urn VetOr de data-hors que .6
atualizado a cada nova gera@o de have!. I B urn valor V - EJR + I).
intermeci&rio. Gere urn vetor R, a chave deseiada, coma
segue:

/ANEXO C
Cpia no autorizada
PB-1497/1990 7

ANEXO C - Exemplo de extra+ de elementos a autentlcar

C-1 Mensagem a autenticar C-2.5 Localize o pr6xlmo delimitador, se existir.

A mensagema seguir relere-se a uma lransfer&cla de C-2.6 0 pr6xlmodellmitadorlocalizado&QX-, que indica a


fundos e tern format0 vari&el. presen$ado identificadorda mensagem(IDM), asim 127p
dever& ser editado.
PARA :
C-2.7 0 prtnimo delimltador enconrrado depois de -X0 e
DE: CJT-. indicalivo de elementos a autentfcar de format0
variavel. Observando-se tais elementos, verifica-se a
QD-870714.DQ ///// 1056/QX-127.XQ existencia de letras mintisculas e do simbolo$. Conforme
estabelecido nesta Norma. as letras minljsculas devem
CIT- ser substituidas pelas correspondentes mailjsculas e o
simbolo$. cancelado.As&m. tern-sea segulntemensagem
Transfere Cr$ 1.234.567.89 da coma a ser editada:

48020-166 para a conta 40210.178111 TRANSFERE UCR 1.234567.89 bDAb CONTA U 48020.
166 ti PARA 6 Ab CONTAb 40210.178p /// b
-TO
C9.6Continuando. opr6ximoQTencontradonotexton~o
TERMINO COM CT ESPERO VISITA d delimitador, pois naoe seguido de hifen.
QT-QWERT-TO
C-2.9 Finalmente. tern-se a tiltima por@o da mensagema
AEIRACOS ser editada. ou seja. QWERTP.

C-2 Processo de extra@o e edi@o C-2.10 Assim. a parcela da mensagem que deve ser
processada pelo algoritmo de autentica@o para gerar o
C-2.1 Anal&e a mensagemdesde 0 come, caractere a CAM deve ser:
caractere.
670714~127DTRANSFEREUCZ1.234.567,89~DA~
C-2.2Examinecadacaracteredeinic1odeumdefimitador, CONTAU48020-166B
isto 6. urn a no exemplo.
PARAP CONTAD 40210.178b I/m OWERTU.
C-2.3Determinequandoum delimitadorexiste. Oprimeiro
delimitador6 QD-. lsto indlca a data de Calculodo CAM. C-3 CBlculo do CAM
cu,o formal0 e AAMMDD.
Aplicando 0 text0 anteriormente editado e a chave de
C-2.4Ouandoodelimitador-DQforencontrado,substitua- aufentica@o preestabelecida.obtem-seo respective CAM,
o par urn espapo No exemplo 8707140 deve ser a quedeveserapostoBmensagem,devidameniedelimitado
primeira por@o da mensagema ser edilada. par at+ e -MO. ou seja, OM-xxxx wxxx-MO.

Você também pode gostar