Անձնական նույնականացման համար
Անձնական նույնականացման համարը (PIN, երբեմն ավելորդ կերպով ՝ PIN կոդ կամ PIN համար ) թվային (երբեմն՝ տառա-թվային) գաղտնաբառ է, որն օգտագործվում է համակարգ մուտք գործող օգտատիրոջը նույնականացնելու գործընթացում։
PIN կոդը եղել է ֆինանսական հաստատությունների, կառավարությունների և ձեռնարկությունների համակարգչային ցանցերում տարբեր տվյալների մշակման կենտրոնների միջև անձնական տվյալների փոխանակման հեշտացման բանալին[1]։ PIN կոդերը կարող են օգտագործվել քարտատերերի հետ բանկային համակարգերը, քաղաքացիների հետ կառավարությունները, աշխատակիցների հետ ձեռնարկությունները և օգտատերերի հետ համակարգիչները նույնականացնելու և այլ նպատակներով։
Ընդհանուր օգտագործման մեջ PIN կոդերը օգտագործվում են բանկոմատային կամ փոստային գործարքներում[2], անվտանգ մուտքի վերահսկման (օրինակ՝ համակարգչի մուտք, դռան մուտք, մեքենայի մուտք[3]), ինտերնետային գործարքներում[4],կամ սահմանափակված կայք մուտք գործելու համար։
Պատմություն
[խմբագրել | խմբագրել կոդը]PIN կոդը ծագել է 1967 թվականին ավտոմատ գանձապահական մեքենայի (ATM) ներդրմամբ, որպես բանկերի կողմից իրենց հաճախորդներին կանխիկ գումար տրամադրելու արդյունավետ միջոց։ Առաջին բանկոմատային համակարգը Լոնդոնի Barclays- ինն էր՝ 1967 թվականին։ Այն ընդունում էր մեքենայական ընթերցվող կոդավորմամբ չեկեր, այլ ոչ թե քարտեր, և համապատասխանեցնում էր PIN կոդը չեկին[5][6][7]։ 1972 թվականին Լոյդս Բանկը թողարկեց առաջին բանկային քարտը, որն ուներ տեղեկատվություն կոդավորող մագնիսական շերտ՝ անվտանգության համար օգտագործելով PIN կոդ[8]։ Ջեյմս Գուդֆելլոուն ՝ առաջին անձնական նույնականացման համարը արտոնագրած գյուտարարը, 2006 թվականին թագուհու ծննդյան օրվա պատվո արարողության ժամանակ արժանացել է Բրիտանական կայսրության շքանշանի[9][10]։
Մոհամեդ Մ. Ատալլան հորինեց առաջին PIN կոդի վրա հիմնված ապարատային անվտանգության մոդուլը (HSM[11]) որը անվանվեց «Ատալլա արկղ», անվտանգության համակարգ, որը կոդավորում էր PIN-ը և բանկոմատային հաղորդագրությունները և պաշտպանում էր անցանց սարքերը անհասկանալի PIN կոդ գեներացնող բանալիով[12]։ 1972 թվականին Ատալլան ներկայացրեց իր PIN ստուգման համակարգի համար U.S. patent 3 938 091, որը ներառում էր կոդավորված քարտի ընթերցող և նկարագրում էր մի համակարգ, որն օգտագործում էր կոդավորման տեխնիկա՝ հեռախոսային կապի անվտանգությունն ապահովելու համար՝ մուտքագրելով անձնական նույնականացման տեղեկությունները, որոնք փոխանցվում էին հեռավոր վայր՝ ստուգման համար[13]։
Նա հիմնադրել է Atalla Corporation-ը (այժմ ՝ Utimaco Atalla) 1972 թվականին[14] և առևտրային շուկա է դուրս բերել «Atalla Box»-ը 1973 թվականին[12]։ Արտադրանքը թողարկվել է որպես Նույնական։ Այն քարտի կարդացող և հաճախորդի նույնականացման համակարգ էր, որը տերմինալին տրամադրում էր պլաստիկ քարտի և PIN կոդի հնարավորություններ։ Համակարգը նախագծված էր այնպես, որ բանկերը և խնայողական հաստատությունները կարողանան անցում կատարել պլաստիկ քարտերի միջավայրի՝ խնայողական գրքույկի ծրագրից։ Նույնական համակարգը բաղկացած էր քարտի կարդացող վահանակից, հաճախորդի երկու PIN կոդերի մուտքագրման վահանակից, ինտելեկտուալ կառավարիչից և ներկառուցված էլեկտրոնային ինտերֆեյսի փաթեթից[15]։ Սարքը բաղկացած էր երկու ստեղնաշարից ՝ մեկը հաճախորդի, մյուսը՝ գանձապահի համար։ Այն թույլ էր տալիս հաճախորդին մուտքագրել գաղտնի կոդ, որը սարքը, միկրոպրոցեսորի միջոցով, փոխակերպում է գանձապահի համար նախատեսված մեկ այլ կոդի[16]։ Գործարքի ընթացքում քարտի ընթերցողը կարդացել է հաճախորդի հաշվի համարը։ Այս գործընթացը փոխարինեց ձեռքով մուտքագրումը և խուսափեց ստեղնաշարի սեղմման հնարավոր սխալներից։ Այն թույլ տվեց օգտատերերին փոխարինել հաճախորդների ստուգման ավանդական մեթոդները, ինչպիսիք են ստորագրության ստուգումը և թեստային հարցերը, անվտանգ PIN համակարգով[15]։ Տեղեկատվական անվտանգության կառավարման PIN համակարգի վրա իր աշխատանքի համար Աթալլային անվանում են «PIN-ի հայր»[17][18][19]։
«Atalla Box»-ի հաջողությունը հանգեցրեց PIN կոդի վրա հիմնված սարքավորումների անվտանգության մոդուլների լայն տարածմանը[20]։ Դրա PIN կոդի ստուգման գործընթացը նման էր ավելի ուշ թողարկված IBM 3624-ին[21]։ Մինչև 1998 թվականը Միացյալ Նահանգներում բանկոմատների բոլոր գործարքների մոտավորապես 70%-ը կատարվում էր Atalla-ի մասնագիտացված սարքավորումների մոդուլների միջոցով[22], սկ 2003 թվականին Atalla Box-ը պաշտպանում էր աշխարհի բոլոր բանկոմատների 80%-ը[17],2006 թվականի դրությամբ այդ ցուցանիշը աճել է մինչև 85%[23]։ Atalla-ի HSM արտադրանքը պաշտպանում է 250-ը 2013 թվականի դրությամբ ամեն օր կատարվում էր միլիոն քարտային գործարք[14],և դեռևս ապահովում էր աշխարհի բանկոմատային գործարքների մեծ մասը 2014 թվականի դրությամբ[11]։
Ֆինանսական ծառայություններ
[խմբագրել | խմբագրել կոդը]PIN կոդի օգտագործումը
[խմբագրել | խմբագրել կոդը]Ֆինանսական գործարքի համատեքստում, սովորաբար, օգտատիրոջը համակարգում նույնականացնելու համար անհրաժեշտ են և՛ մասնավոր «PIN կոդ», և՛ հանրային օգտատիրոջ նույնականացուցիչ։ Այսպիսի իրավիճակներում, սովորաբար, օգտատիրոջից պահանջվում է տրամադրել ոչ գաղտնի օգտատիրոջ նույնականացուցիչ կամ խորհրդանիշ (օգտատիրոջ ID ) և գաղտնի PIN կոդ՝ համակարգ մուտք գործելու համար։ Օգտատիրոջ ID-ն և PIN կոդը ստանալուց հետո համակարգը որոնում է այն օգտատիրոջ ID-ի հիման վրա և համեմատում է որոնված PIN կոդը ստացված PIN կոդի հետ։ Օգտատիրոջը մուտքի իրավունք է տրվում միայն այն դեպքում, երբ մուտքագրված համարը համընկնում է համակարգում պահված համարի հետ։ Հետևաբար, անվանը հակառակ, PIN կոդը անձամբ չի նույնականացնում օգտատիրոջը[24]։ PIN կոդը չի տպագրվում կամ տեղադրվում քարտի վրա, այլ քարտապանի կողմից ձեռքով մուտքագրվում է ավտոմատ գանձապահական մեքենաների (ATM) և վաճառքի կետերի (PO) գործարքների ժամանակ (օրինակ՝ EMV- ին համապատասխանող), ինչպես նաև քարտով չներկայացված գործարքներում, ինչպիսիք են ինտերնետով կամ հեռախոսային բանկային գործառնությունները։
PIN-ի երկարությունը
[խմբագրել | խմբագրել կոդը]Ֆինանսական ծառայությունների PIN կոդի կառավարման միջազգային ստանդարտը՝ ISO 9564 -1-ը, թույլ է տալիս օգտագործել չորսից մինչև տասներկու նիշանոց PIN կոդեր, սակայն օգտագործելիության նկատառումներից ելնելով՝ քարտի թողարկողին խորհուրդ է տրվում չտրամադրել վեց նիշից ավելի PIN կոդ[25]։ Բանկոմատի գյուտարար Ջոն Շեփերդ-Բարոնը սկզբում պատկերացնում էր վեցանիշ թվային կոդ, սակայն նրա կինը կարողանում էր հիշել միայն չորս թվանշան, և դա դարձել է ամենատարածված երկարությունը շատ վայրերում[6], չնայած Շվեյցարիայի և շատ այլ երկրների բանկերը պահանջում են վեցանիշ PIN կոդ։
PIN-ի վավերացում
[խմբագրել | խմբագրել կոդը]PIN կոդերի վավերացման մի քանի հիմնական մեթոդներ կան։ Ստորև քննարկված գործողությունները սովորաբար կատարվում են սարքավորումների անվտանգության մոդուլի (HSM) շրջանակներում։
IBM 3624 մեթոդ
[խմբագրել | խմբագրել կոդը]Բանկոմատների ամենավաղ մոդելներից մեկը IBM 3624-ն էր, որն օգտագործում էր IBM մեթոդը՝ այսպես կոչված բնական PIN կոդ ստեղծելու համար։ Բնական PIN կոդը ստեղծվում է հաշվի հիմնական համարը (PAN) կոդավորելով՝ օգտագործելով հատուկ այդ նպատակով ստեղծված կոդավորման բանալի[26]: Այս բանալին երբեմն անվանում են PIN գեներացման բանալի (PGK): Այս PIN կոդը ուղղակիորեն կապված է հիմնական հաշվի համարի հետ։ PIN կոդը հաստատելու համար, էմիտենտ բանկը վերականգնում է այն վերը նշված մեթոդով և համեմատում այն մուտքագրված PIN կոդի հետ։
Բնական PIN կոդերը չեն կարող ընտրվել օգտատիրոջ կողմից, քանի որ դրանք ստացվել են PAN-ից։ Եթե քարտը վերաթողարկվում է նոր PAN կոդով, ապա պետք է ստեղծվի նոր PIN կոդ։
Բնական PIN կոդերը թույլ են տալիս բանկերին ուղարկել PIN կոդի հիշեցման նամակներ, քանի որ PIN կոդը կարող է ստեղծվել։
IBM 3624 + օֆսեթ մեթոդ
[խմբագրել | խմբագրել կոդը]Օգտատիրոջ կողմից ընտրված PIN կոդերը թույլատրելու համար հնարավոր է պահպանել PIN կոդի շեղման արժեքը։ Տեղաշարժը որոշվում է՝ հաճախորդի ընտրած PIN կոդից բնական PIN-ը հանելով՝ օգտագործելով մոդուլ 10-ը[27]: Օրինակ, եթե բնական PIN կոդը 1234 է, և օգտատերը ցանկանում է ունենալ 2345 PIN, ապա շեղումը 1111 է։
Տեղաշարժը կարող է պահվել կամ քարտի հետևման տվյալներում[28],կամ քարտը տրամադրողի տվյալների բազայում։
PIN-ը հաստատելու համար էմիտենտ բանկը հաշվարկում է բնական PIN-ը վերը նշված մեթոդով, այնուհետև ավելացնում է շեղումը և համեմատում այս արժեքը մուտքագրված PIN-ի հետ։

VISA մեթոդ
[խմբագրել | խմբագրել կոդը]VISA մեթոդը օգտագործվում է բազմաթիվ քարտային սխեմաների կողմից և հատուկ չէ VISA-ին։ VISA մեթոդը ստեղծում է PIN ստուգման արժեք (PVV): Նման է օֆսեթային արժեքին, այն կարող է պահվել քարտի հետևման տվյալներում կամ քարտը թողարկողի տվյալների բազայում։ Սա կոչվում է հղման PVV։
VISA մեթոդը վերցնում է PAN-ի ամենաաջ տասնմեկ թվանշանները՝ բացառությամբ ստուգիչ գումարի արժեքի, PIN վավերացման բանալու ինդեքսի (PVKI, ընտրվում է մեկից վեց միջակայքում, 0 PVKI-ն ցույց է տալիս, որ PIN-ը չի կարող ստուգվել PVS-ի միջոցով[29]) և 64-բիթանոց համար կազմելու համար անհրաժեշտ PIN արժեքի, PVKI-ն ընտրում է վավերացման բանալի (PVK, 128 բիթանոց)՝ այս համարը կոդավորելու համար։ Այս կոդավորված արժեքից է գտնվում PVV-ն։[30]
PIN կոդը հաստատելու համար էմիտենտ բանկը մուտքագրված PIN-ից և PAN-ից հաշվարկում է PVV արժեքը և համեմատում է այդ արժեքը հղման PVV-ի հետ։ Եթե հղման PVV-ն և հաշվարկված PVV-ն համընկնում են, ապա մուտքագրվել է ճիշտ PIN կոդը։
Ի տարբերություն IBM մեթոդի, VISA մեթոդը PIN կոդ չի ստանում։ PVV արժեքը օգտագործվում է տերմինալում մուտքագրված PIN կոդը հաստատելու համար, ինչպես նաև օգտագործվել է հղման PVV-ն գեներացնելու համար։ PVV ստեղծելու համար օգտագործվող PIN կոդը կարող է պատահականորեն ստեղծվել, ընտրվել օգտատիրոջ կողմից կամ նույնիսկ ստացվել IBM մեթոդի միջոցով։
PIN կոդի անվտանգություն
[խմբագրել | խմբագրել կոդը]Ֆինանսական PIN կոդերը հաճախ 0000 – 9999 միջակայքում գտնվող չորսանիշ թվեր են, որոնք հանգեցնում են 10,000 հնարավոր համադրությունների։ Շվեյցարիան լռելյայնորեն տրամադրում է վեցանիշ PIN կոդեր[31]։
Որոշ համակարգեր սահմանում են լռելյայն PIN կոդեր, և դրանց մեծ մասը թույլ է տալիս հաճախորդին սահմանել PIN կոդ կամ փոխել լռելյայնը, իսկ որոշներում PIN կոդի փոփոխությունը պարտադիր է առաջին մուտքի ժամանակ։ Հաճախորդներին սովորաբար խորհուրդ է տրվում չսահմանել PIN կոդ՝ հիմնվելով իրենց կամ իրենց ամուսնու/կնոջ ծննդյան օրերի, վարորդական իրավունքի համարների, հաջորդական կամ կրկնվող համարների կամ որոշ այլ սխեմաների վրա։ Որոշ ֆինանսական հաստատություններ չեն տրամադրում կամ թույլատրում PIN կոդեր, որոնց բոլոր թվանշանները նույնական են (օրինակ՝ 1111, 2222, ...), հաջորդական (1234, 2345, ...), մեկ կամ մի քանի զրոներով սկսվող թվեր կամ քարտապանի սոցիալական ապահովագրության համարի կամ ծննդյան ամսաթվի վերջին չորս թվանշանները։
PIN կոդի ստուգման շատ համակարգեր թույլ են տալիս երեք փորձ, այդպիսով քարտ գողացողին տալով ենթադրյալ 0.03% հավանականություն ՝ գուշակելու ճիշտ PIN կոդը քարտի արգելափակումից առաջ։ Սա վերաբերում է միայն այն դեպքում, եթե բոլոր PIN կոդերը հավասարապես հավանական են, և հարձակվողը չունի որևէ լրացուցիչ տեղեկատվություն, ինչը չի եղել ֆինանսական հաստատությունների և բանկոմատների արտադրողների կողմից նախկինում օգտագործված PIN կոդերի ստեղծման և ստուգման բազմաթիվ ալգորիթմների դեպքում[32]։
Հետազոտություններ են կատարվել լայնորեն օգտագործվող PIN կոդերի վերաբերյալ[33]։ Արդյունքն այն է, որ առանց նախապես մտածելու, օգտատերերի զգալի մասը կարող է իրենց PIN կոդը խոցելի համարել։ «Միայն չորս հնարավորությամբ զինված՝ հաքերները կարող են կոտրել բոլոր PIN կոդերի 20%-ը։ Թույլատրեք նրանց ոչ ավելի, քան տասնհինգ թիվ, և նրանք կարող են գաղտնալսել քարտատերերի մեկ քառորդից ավելիի հաշիվները[34]»։
Կոտրվող PIN կոդերը կարող են վատթարանալ երկարության հետ մեկտեղ, մասնավորապես՝
![]() |
Գուշակելի PIN-ների հետ կապված խնդիրը զարմանալիորեն վատթարանում է, երբ հաճախորդները ստիպված են լինում օգտագործել լրացուցիչ թվանշաններ՝ տասնհինգ թվով մոտ 25% հավանականությունից անցնելով ավելի քան 30%-ի (չհաշված 7 նիշերն այդ բոլոր հեռախոսահամարներով): Իրականում, բոլոր 9 նիշանոց PIN-ների մոտ կեսը կարող է կրճատվել մինչև երկու տասնյակ հնարավորություն, հիմնականում այն պատճառով, որ բոլոր մարդկանց ավելի քան 35%-ն օգտագործում է չափազանց գայթակղիչ 123456789-ը: Ինչ վերաբերում է մնացած 64%-ին, մեծ հավանականություն կա, որ նրանք օգտագործում են իրենց Սոցիալական ապահովության համարը, ինչը նրանց դարձնում է խոցելի: (Սոցիալական ապահովության համարները պարունակում են իրենց հայտնի օրինաչափությունները:)[34] | ![]() |
Կիրառման թերություններ
[խմբագրել | խմբագրել կոդը]2002 թվականին Քեմբրիջի համալսարանի երկու դոկտորանտներ՝ Պյոտր Զելիսնսկին և Մայք Բոնդը, IBM 3624- ի PIN կոդերի ստեղծման համակարգում հայտնաբերեցին անվտանգության թերություն, որը կրկնօրինակվել էր ավելի ուշ շրջանի սարքավորումների մեծ մասում։ Հայտնի որպես տասնորդականացման աղյուսակի հարձակում, այս թերությունը թույլ կտա բանկի համակարգչային համակարգին մուտք ունեցող անձին որոշել բանկոմատային քարտի PIN կոդը միջինում 15 գուշակությամբ[35][36]։
Հակադարձ PIN կոդի կեղծում
[խմբագրել | խմբագրել կոդը]Էլեկտրոնային փոստով և ինտերնետում լուրեր են շրջանառվում, որ բանկոմատում PIN կոդը հակառակ կարգով մուտքագրելու դեպքում իրավապահ մարմինները անմիջապես կտեղեկացվեն, և գումարը սովորաբար կտրամադրվի այնպես, կարծես PIN կոդը ճիշտ մուտքագրված լիներ[37]։ Այս ծրագրի նպատակն է պաշտպանել կողոպուտի զոհերին։ Սակայն, չնայած համակարգը առաջարկվում է օգտագործել ԱՄՆ որոշ նահանգներում[38][39], ներկայումս գոյություն չունեն բանկոմատներ, որոնք օգտագործում են այս ծրագիրը[40]։
Բջջային հեռախոսների գաղտնաբառեր
[խմբագրել | խմբագրել կոդը]Բջջային հեռախոսը կարող է պաշտպանված լինել PIN կոդով։ Եթե միացված է, GSM բջջային հեռախոսների PIN կոդը (նաև կոչվում է գաղտնաբառ) կարող է լինել չորսից ութ նիշ[41] և գրանցվում է SIM քարտում։ Եթե նման PIN կոդը սխալ է մուտքագրվում երեք անգամ, SIM քարտը արգելափակվում է մինչև ծառայության օպերատորի կողմից տրամադրված անձնական ապաբլոկավորման կոդի (PUC կամ PUK) մուտքագրումը[42]։ Եթե PUC-ն սխալ է մուտքագրվում տասը անգամ, SIM քարտը ընդմիշտ կարգելափակվի, ինչի հետևանքով անհրաժեշտ կլինի բջջային օպերատորի կողմից նոր SIM քարտ ստանալ։
Նկատի ունեցեք, որ սա չպետք է շփոթել ծրագրային ապահովման վրա հիմնված գաղտնաբառերի հետ, որոնք հաճախ օգտագործվում են կողպված էկրան ունեցող սմարթֆոններում, դրանք կապված չեն սարքի բջջային SIM քարտի, PIN կոդի և PUC կոդի հետ։
Տես նաև
[խմբագրել | խմբագրել կոդը]Ծանոթագրություններ
[խմբագրել | խմբագրել կոդը]- ↑ Higgs, Edward (1998). History and Electronic Artefacts. Oxford University Press. ISBN 0198236336.
- ↑ Martin, Keith (2012). Everyday Cryptography: Fundamental Principles and Applications. Oxford University Press. ISBN 9780199695591.
- ↑ Cale, Stephane (2013). Mobile Access Safety: Beyond BYOD. Wiley Publishing. ISBN 978-1-84821-435-4.
- ↑ «E-Commerce: A Tangled Web for PIN Debit». Digital Transactions. 2013 թ․ փետրվարի 1 – via Associated Press.
- ↑ Jarunee Wonglimpiyara, Strategies of Competition in the Bank Card Business (2005), p. 1-3.
- ↑ 6,0 6,1 «The man who invented the cash machine». BBC. 2007 թ․ հունիսի 25. Վերցված է 2014 թ․ հունիսի 15-ին.
- ↑ «ATM inventor John Shepherd-Barron dies at 84». Los Angeles Times. 2010 թ․ մայիսի 19 – via Associated Press.
- ↑ Jarunee Wonglimpiyara, Strategies of Competition in the Bank Card Business (2005), p. 5.
- ↑ «Royal honour for inventor of Pin». BBC. 2006 թ․ հունիսի 16. Վերցված է 2007 թ․ նոյեմբերի 5-ին.
- ↑ Կաղապար:Patent
- ↑ 11,0 11,1 Stiennon, Richard (2014 թ․ հունիսի 17). «Key Management a Fast Growing Space». SecurityCurrent. IT-Harvest. Վերցված է 2019 թ․ օգոստոսի 21-ին.
- ↑ 12,0 12,1 Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. Oxford University Press. էջեր 284 & 311. ISBN 9780191085574.
- ↑ «The Economic Impacts of NIST's Data Encryption Standard (DES) Program» (PDF). National Institute of Standards and Technology. United States Department of Commerce. 2001 թ․ հոկտեմբեր. Արխիվացված է օրիգինալից (PDF) 2017 թ․ օգոստոսի 30-ին. Վերցված է 2019 թ․ օգոստոսի 21-ին.
- ↑ 14,0 14,1 Langford, Susan (2013). «ATM Cash-out Attacks» (PDF). Hewlett Packard Enterprise. Hewlett-Packard. Վերցված է 2019 թ․ օգոստոսի 21-ին.
- ↑ 15,0 15,1 «ID System Designed as NCR 270 Upgrade». Computerworld. IDG Enterprise. 12 (7): 49. 1978 թ․ փետրվարի 13.
- ↑ «Four Products for On-Line Transactions Unveiled». Computerworld. IDG Enterprise. 10 (4): 3. 1976 թ․ հունվարի 26.
- ↑ 17,0 17,1 «Martin M. (John) Atalla». Purdue University. 2003. Վերցված է 2013 թ․ հոկտեմբերի 2-ին.
- ↑ «Security guru tackles Net: Father of PIN 'unretires' to launch TriStrata». The Business Journals. American City Business Journals. 1999 թ․ մայիսի 2. Վերցված է 2019 թ․ հուլիսի 23-ին.
- ↑ «Purdue Schools of Engineering honor 10 distinguished alumni». Journal & Courier. 2002 թ․ մայիսի 5. էջ 33.
- ↑ Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking. Oxford University Press. էջ 311. ISBN 9780191085574.
- ↑ Konheim, Alan G. (2016 թ․ ապրիլի 1). «Automated teller machines: their history and authentication protocols». Journal of Cryptographic Engineering. 6 (1): 1–29. doi:10.1007/s13389-015-0104-3. ISSN 2190-8516. S2CID 1706990. Արխիվացված է օրիգինալից 2019 թ․ հուլիսի 22-ին. Վերցված է 2019 թ․ հուլիսի 22-ին.
- ↑ Grant, Gail L. (1998). Understanding Digital Signatures: Establishing Trust Over the Internet and Other Networks. McGraw-Hill. էջ 163. ISBN 9780070125544. «In fact, an estimated 70 percent of all banking ATM transactions in the USA are routed through specialized Atalla hardware security modules.»
- ↑ «Portfolio Overview for Payment & GP HSMs» (PDF). Utimaco. Արխիվացված է օրիգինալից (PDF) 2021 թ․ հուլիսի 21-ին. Վերցված է 2019 թ․ հուլիսի 22-ին.
- ↑ Your ID number is not a password, Webb-site.com, 8 November 2010
- ↑ ISO 9564-1:2011 Financial services — Personal Identification Number (PIN) management and security — Part 1: Basic principles and requirements for PINs in card-based systems, clause 8.1 PIN length
- ↑ «3624 PIN Generation Algorithm». IBM.
- ↑ «PIN Offset Generation Algorithm». IBM.
- ↑ «Track format of magnetic stripe cards». Gae.ucm.es. Արխիվացված է օրիգինալից 2014 թ․ սեպտեմբերի 28-ին. Վերցված է 2010 թ․ ապրիլի 25-ին.
- ↑ «Sun Crypto Accelerator 6000 Board User's Guide for Version 1.0». docs.oracle.com (ամերիկյան անգլերեն). Վերցված է 2021 թ․ հունիսի 22-ին.
- ↑ «PVV Generation Algorithm». IBM.
- ↑ Wang, Ding; Gu, Qianchen; Huang, Xinyi; Wang, Ping (2017 թ․ ապրիլի 2). «Understanding Human-Chosen PINs». Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security. Asia CCS '17 (անգլերեն). Abu Dhabi United Arab Emirates: ACM. էջեր 372–385. doi:10.1145/3052973.3053031. ISBN 978-1-4503-4944-4. S2CID 14259782.
- ↑ Kuhn, Markus (1997 թ․ հուլիս). «Probability theory for pickpockets — ec-PIN guessing» (PDF). Վերցված է 2006 թ․ նոյեմբերի 24-ին.
{{cite journal}}
: Cite journal requires|journal=
(օգնություն) - ↑ Nick Berry (28 September 2012). «The most common PINs: is your bank account vulnerable?». Guardian newspaper website. Վերցված է 2013 թ․ փետրվարի 25-ին.
- ↑ 34,0 34,1 Lundin, Leigh (2013 թ․ օգոստոսի 4). «PINs and Passwords, Part 1». Passwords. Orlando: SleuthSayers. «Armed with only four possibilities, hackers can crack 20% of all PINs.»
- ↑ Zieliński, P & Bond, M (2003 թ․ փետրվար). «Decimalisation table attacks for PIN cracking» (PDF). 02453. University of Cambridge Computer Laboratory. Վերցված է 2006 թ․ նոյեմբերի 24-ին.
{{cite journal}}
: Cite journal requires|journal=
(օգնություն) - ↑ «Media coverage». University of Cambridge Computer Laboratory. Արխիվացված է օրիգինալից 2018 թ․ հոկտեմբերի 20-ին. Վերցված է 2006 թ․ նոյեմբերի 24-ին.
- ↑ «Reverse PIN Panic Code». 2006 թ․ հոկտեմբերի 7. Վերցված է 2007 թ․ մարտի 2-ին.
- ↑ Full Text of SB0562 Illinois General Assembly, accessed 2011-07-20
- ↑ sb379_SB_379_PF_2.html Senate Bill 379 Արխիվացված 2012-03-23 Wayback Machine Georgia General Assembly, published 2006, accessed 2011-07-20
- ↑ «Will Entering Your ATM Pin Backwards Trigger the Police?». Rare (ամերիկյան անգլերեն). 2020 թ․ դեկտեմբերի 15. Արխիվացված է օրիգինալից 2022 թ․ մարտի 19-ին. Վերցված է 2021 թ․ փետրվարի 27-ին.
- ↑ 082251615790 GSM 02.17 Subscriber Identity Modules, Functional Characteristics, version 3.2.0, February 1992, clause 3.1.3
- ↑ «What is a PUK code?». support.bell.ca. Վերցված է 2024 թ․ հուլիսի 15-ին.
![]() | Վիքիպահեստն ունի նյութեր, որոնք վերաբերում են «Անձնական նույնականացման համար» հոդվածին։ |
|