一、拉卡拉POS机S58交易之后显示错误代码12
拉卡拉POS机S58交易之后显示错误代码12
应答码12代表无效的关联交易,例如
1、原始交易未承兑,又收到了与其关联的关联交易,例如冲正交易、撤销交易;
2、应隔日发生的交易非隔日发生。
3、对原始交易进行隔日撤销、冲正。
4、交易没执行,却收到了关联交易的信息(例如,预授权交易未承兑,又收到了预授权完成或预授权撤销交易。
pos机消费当中,显示错误代码12,是什么意思?亲们,求帮助。
交易失败,请重试发卡行不支持的交易,这种情况为部分银行卡不识别银联pos机上的刷卡器或未和银联签订支付清算协议。
Pos机根据故障处理很多种类,如果持卡人的银行违反人员,有信用污点的原因,也不能使用信用卡,信用卡风险很高;
属于黑卡卡的怀疑,交易泛滥,信用卡透支信用不足,一般信用卡Pos交易是由诸多原因造成的失败。
扩展资料:
使用pos机时的注意事项:
不要因为重复刷卡而对持卡人造成重复扣卡帐户。交易,如果签订了订单没有打印出来,操作员应该首先选择“打印”功能,如果打印仍无法打印出单据,选择“查询当前交易”功能;
查询交易的序列号、批号和商人和停电,检查打印机是否连接正确,退出之后,选择打印特定记录处理。
参考资料来源:百度百科-pos机
为什么pos机显示是无效卡
pos机显示是无效卡最可能是两种情况,一种是您的账户被冻结了,比如是因为欠费、或者是您之前进行过挂失等等。另外一种情况是您的卡片消磁了,无法读取信息。
刷卡提示无效卡,大多是因为这几个原因:
1、POS机线路繁忙或出现故障。这种情况建议稍后重试。
2、信用卡磁条磨损、如果没有消磁,多试几次就可以成功。实在不行建议前往柜台或ATM机试刷,如确认磁条损坏,致电客服申请卡片重制。
3、信用卡没有激活。
4、卡片或账户状态不正常,如已过有效期、挂失、冻结等。
解决方法
1.如果所有的磁条卡在此台机器上都不能正确识别,可以使用专用清洗工具对三磁道进行清洗,信用卡磁条磨损。如果没有消磁,多试几次就可以成功、如果仍不能读出,就需要更换磁头;如果是信用卡,打电话到信用卡中心客服,核对身份信息后请客服帮您查询您的卡的状态,问一下要怎么解冻。如果是普通借记卡,就是不能透支的那种,要本人携带身份证和卡到柜台解冻。只要不是因为司法原因的冻结,一般都可以凭本人身份证解冻的。
2.如果是词条卡有损坏就需要换新卡了;如果是信用卡的话,就打客服热线说明卡消磁了,请补发一张;如果是借记卡,就由本人带身份证到银行柜台进行加磁就可以了
3.信用卡没有激活。持卡人可以通过卡背面的客服热线按语音提示进行信用卡激活。
4、pos机错误代码48交易失败,请联系发卡行可能刷卡操作有误,重新刷卡,确定刷卡流程和步骤正确。
错误码“00”:pos机交易成功承兑或交易成功
错误码“01”:pos机交易失败,请联系发卡行查发卡行或检查卡内余额
错误码“02”:pos机交易失败,请联系发卡行查发卡行或检查卡内余额
错误码“03”:商户未登记,无权使用银联pos机终端联系银行卡服务中心处理
错误码“04”:没收卡,请联系收单行操作员没收卡(这种情况为高风险卡片,有黑卡或仿卡的嫌疑)
错误码“05”:交易失败,请联系发卡行发卡不予承兑,与发银行联系查询
错误码“06”:交易失败,请联系发卡行发卡行故障,稍等重新刷卡
错误码“07”:没收卡,请联系收单行特殊条件下没收卡,这种情况为高风险卡片,有黑卡或仿卡的嫌疑
错误码“09”:交易失败,请重试重做该交易,稍等重新刷卡
错误码“12”:交易失败,请重试发卡行不支持的交易,这种情况为部分银行卡不识别银联pos机上的刷卡器或未和银联签订支付清算协议。
错误码“13”:交易金额超限,请重试交易金额无效,采用小金额交易或与发卡行联系,可向银行申请暂时提升信誉额度,或小额刷卡。
错误码“14”:无效,请联系发卡行无效,与银行卡服务中心或发卡行联系,长时间未使用或未交年费管理费情况造成,或者注销卡。
错误码“15”:此卡不能受理与银行卡服务中心联系处理,未接入银联网络,银联不予以清算和结账。
错误码“19”:交易失败,请联系发卡行刷卡读取数据有误,重新刷卡
错误码“20”:交易失败,请联系发卡行与银行卡服务中心或发卡行联系
错误码“21”:交易失败,请联系发卡行与银行卡服务中心或发卡行联系
错误码“22”:操作有误,请重试POS状态与中心不符,重新签到,确定操作员号码和密码正确,重新刷卡。
错误码“23”:交易失败,请联系发卡行不可接受的交易费,这笔交易资金存在风险或者未签订银联协议。
错误码“25”:交易失败,请联系发卡行发卡行未能找到有关记录,核对有关资料重做该交易或与发卡行联系
错误码“30”:交易失败,请重试检查卡磁条是否完好或反方向刷卡或者银联pos机的磁条没有问题,以及其他接口正常。
错误码“31”:此卡不能受理此发卡方未与中心开通业务,检查此卡是否是签订银联协议的银行卡。
错误码“33”:过期卡,请联系发卡行过期的卡或与发卡行联系,暂时冻结结算功能
错误码“34”:没收卡,请联系收单行有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)
错误码“35”:没收卡,请联系收单行有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)
错误码“36”:此卡有误,请换卡重试有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)
错误码“37”:没收卡,请联系收单行有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)
错误码“38”:密码错误次数超限密码输错的次数超限,一般pos机结算刷卡为保护持卡人利益,连续输入3次未能输入正确,发卡行系统自动冻结此卡,24小时后自动解冻。
错误码“39”:交易失败,请联系发卡行可能刷卡操作有误,请重新刷卡
错误码“40”:交易失败,请联系发卡行发卡行不支持的交易类型,查看卡内余额以及操作流程得当,重新刷卡。
错误码“41”:没收卡,请联系收单行挂失的卡,与发卡行联系处理,此卡已经挂失,一般为盗卡,高风险卡。
错误码“42”:交易失败,请联系发卡方发卡行找不到此帐户,此卡为黑卡......
pos错误码102
经常跟POS机打交道的朋友们都知道,POS机刷卡时经常会出现乱码现象。所以读懂这些乱码还是很有必要的。学会应急处理解决方案,这样才不影响刷卡收单。今天小编就跟各位分享下,POS机最常见的错误代码,赶紧看看对号入座吧。
POS机错误代码大全
00——pos机交易成功承兑或交易成功。
01——pos机交易失败,请联系发卡行查发卡行或检查卡内余额。
02——同上。
03——商户未登记,无权使用银联pos机终端联系银行卡服务中心处理。
04——没收卡,请联系收单行操作员没收卡(这种情况为高风险卡片,有黑卡或仿卡的嫌疑)。
05——交易失败,请联系发卡行发卡不予承兑,与发银行联系查询。
06——交易失败,请联系发卡行故障,稍等重新刷卡。
07——没收卡,请联系收单行特殊条件下没收卡(这种情况为高风险卡片,有黑卡或仿卡的嫌疑)。
09——交易失败,请重试该交易,稍等重新刷卡。
12——交易失败,请重试发卡行不支持的交易,这种情况为部分银行卡不识别pos机上的刷卡器或未和银联签订支付清算协议。
13——交易金额超限,请重试交易金额无效,采用小金额交易或与发卡行联系,可向银行申请暂时提升信誉额度,或小额刷卡。
14——无效,请联系发卡行无效,与银行卡服务中心或发卡行联系,长时间未使用或未交年费管理费情况造成,或者注销卡。
15——此卡不能受理与银行卡服务中心联系处理,未接入银联网络,银联不予以清算和结账。
19——交易失败,请联系发卡行刷卡读取数据有误,重新刷卡。
20——交易失败,请联系发卡行与银行卡服务中心或发卡行联系。
21——交易失败,请联系发卡行与银行卡服务中心或发卡行联系。
22——操作有误,请重试POS状态与中心不符,重新签到,确定操作员号码和密码正确,重新刷卡。
23——交易失败,请联系发卡行不可接受的交易费,这笔交易资金存在风险或者未签订银联协议。
25——交易失败,请联系发卡行发卡行未能找到有关记录,核对有关资料重做该交易或与发卡行联系。
30——交易失败,请重试检查卡磁条是否完好或反方向刷卡或者银联pos机的磁条没有问题,以及其他接口正常。
31——此卡不能受理此发卡方未与中心开通业务,检查此卡是否是签订银联协议的银行卡。
33——过期卡,请联系发卡行过期的卡或与发卡行联系,暂时冻结结算功能。
34——没收卡,请联系收单行有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)。
35——没收卡,请联系收单行有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)。
36——此卡有误,请换卡重试有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)。
37——没收卡,请联系收单行有作弊嫌疑的卡,操作员可以没收(黑卡仿卡,高风险卡)。
38——密码错误次数超限密码输错的次数超限,一般pos机结算刷卡为保护持卡人利益,连续输入3次未能输入正确,发卡行系统自动冻结此卡,24小时后自动解冻。
39——交易失败,请联系发卡行可能刷卡操作有误,请重新刷卡。
40——交易失败,请联系发卡行发卡行不支持的交易类型,查看卡内余额以及操作流程得当,重新刷卡。
41——没收卡,请联系收单行挂失的卡,与发卡行联系处理,此卡已经挂失,一般为盗卡,高风险卡。
42——交易失败,请联系发卡方发卡行找不到此账户,此卡为黑卡,防范风险。
43——没收卡,请联系收单行被窃卡,操作员可以没收,黑卡、盗卡防范风险。
44——交易失败,请联系发卡行可能刷卡操作有误,重新刷卡,确定刷卡流程和步骤正确。
51——余额不足,请查询账户内余额不足,小额刷卡。
52——交易失败,请联系发卡行无此支票账户,信用卡信息不全或者不准确,核实后补充资料。
53——交易失败,请联系发卡行无此储蓄卡账户,没有登记的卡,过期卡、实效卡、仿卡。
54——过期卡,请联系发卡行过期的卡,像银行提出申请重新补办或开通。
55——密码错,请重试密码输错,可重新输入,注意只可以联系刷如3次要是还没有输入正确此卡将被暂时冻结。
56——交易失败,请联系发卡行发卡行找不到此账户,与发卡行联系,黑卡、盗卡、仿卡注意防范风险。
57——交易失败,请联系发卡行不允许持卡人进行的交易,与发卡行联系,持卡人之前交易有套现嫌疑,属于银行的风险持卡人,银行对此持卡人已提升监控。
58——终端无效,请联系收单行或银联重新签到再试或与银行卡服务中心联系。
59——交易失败,请联系发卡行,是否开通结算功能,或者超出额度。
60——交易失败,请联系发卡行查询卡内余额或者询问此卡是否签订银联协议。
61——金额太大超出取款金额限制,可向银行提出暂时额度,根据持卡人消费核定暂时额度的金额。
62——交易失败,请联系发卡行受限制的卡,此持卡人为银行的风险持卡人,已被银行监控,注意防范风险。
63——交易失败,请联系发卡行违反安全保密规定,存在恶意透支或者没有按时还款。
64——交易失败,请联系发卡行原始金额不正确,核对原始资料或与发卡行联系,持卡人资料有问题,请核实持卡人身份资料及卡片资料。
65——超出取款次数限制超出取款次数限制,银行系统风险控制,联系银行解决。
66——交易失败,请联系收单行或银联磁条不识别或者卡片消磁。
67——没收卡黑卡、盗卡、仿卡高风险卡片,注意防范风险。
68——交易超时,请重试发卡行规定时间内没有应答,与银行卡服务中心或发卡行联系,重新签到或操作刷卡。
75——密码错误次数超限允许的输入PIN次数超限,该卡要重置密码方能使用,拨打银行客户服务电话解决。
77——请向网络中心签到重做签到,输入密码和操作员号码。
79——POS终端重传脱机数据POS终端上传的脱机数据对帐不平,检查接口是否链接好。
90——交易失败,请稍后重试日期切换正在处理,与银行卡服务中心或发卡行联系。
91——交易失败,请稍后重试电话查询发卡方或银联,可重作,重新输入操作员号码和密码。
92——交易失败,请稍后重试银行通讯故障,电话查询发卡方或网络中心。
93——交易失败,请联系发卡行交易违法、不能完成。有套现或恶意透支嫌疑可重新签到后再试。
94——交易失败,请稍后重试重新签到后再交易或与银行卡服务中心联系。
95——交易失败,请稍后重试发卡行调节控制错,与发卡行联系,银行系统风险控制。
96——交易失败,请稍后重试与发卡行或银行卡服务中心联系银行或银联风险系统自动报警。
97——终端未登记,请联系收单行或银联与银行卡服务中心联系,及时递交资料解决。
98——交易超时,请重试银联收不到发卡行应答,与银行卡服务中心或发卡行联系。
99——校验错,请重新签到重新签到再作交易。
A0——校验错,请重新签到重新签到作交易。
pos机错误代码对pos机售后来说是最基础,也是最重要的问题之一,了解了pos机的问题点,那么所有的问题就迎刃而解,不管我们是在哪里,但是总结来说,交易失败的次数微乎其微,而且常见的交易失败也就那么几个,所以没有必要吧这些点全部记录下来,只需要记住重点的几个就好了,如果后续不记得pos机的错误代码,直接再次查询即可。建议收藏。
本文来自网络,不代表POS机-POS机办理网立场,转载请注明出处:
打赏 0赞
pos机错误 pos机错误代码 pos机错误代码表
作者:大额POS机办理
上一篇
携机入网(携号转网的弊端)
下一篇
短信通知“你的pos机即将被停用”千万别相信!(银行卡怎么弄短信通知)
相关推荐
中国移动旗下「和包支付」接入淘宝(中国移动和包支付登录)
POS机一机一码又延期了?(pos机一机一码又延期了)
盛钱包POS机是一清机吗?盛钱包POS机怎么样?
星驿付POS机中陆POS机19、小陆POS机、星收宝POS机、星通宝POS机收取网络服务费99元?
如何正确选择一台放心的pos机?(如何选择正规的pos机)
如何选择POS机支付行业的3大模式?(pos机支付行业怎么做)
发表回复
您的电子邮箱地址不会被公开。必填项已用标注
评论
显示名称电子邮箱地址网站地址
发表评论
专业的POS机办理网
立即办理咨询代理
领取POS机我要投稿代理政策热门标签投稿用户
© 2022 POS机-POS机办理网
首页
微信
pos机刷预授权提示错误码12是什么意思
问题是你刷的那个单位的POS机,如果是银联商务的POS。错误码12表示无效交易。可以换卡重刷。其他银行的就不清楚了
二、手机银行交易密码是是什么意思
网上银行交易密码是指网银的登录密码和支付密码,而不是USB KEY的口令密码。
1 网银登录密码是指客户登录网银时在“登录密码栏”中输入的密码,用作登录你的网银账号,登录密码是你在营业网点办理网银开户手续时预留的密码。
2交易密码: 交易密码由客户在网上银行自行设定,初次使用网银的交易密码与网银登录密码一致,系统将会自动提示你进行修改。网上银行设置多重密码目的是为了保证你安全使用网上银行。
3USB KEY的口令密码是指客户在操作电脑上插入USBKEY登录网银时,系统首次提示输入的密码。USBKEY密码是您在营业网点办理网银开户手续时预留的密码,其主要用于保护USBKEY装载的数字证书安全。
扩展资料分辨真假网上银行:
1、登录网银时应该直接在浏览器的地址栏输入正确的网址,而不要点击其他网页上的链接,特别是不明邮件中给出的链接;
2、网上银行一般都分别设置网银登录密码和网银交易密码,这两个密码应被设置为两个独立不同的密码,这样即使你不甚登录了假的网站,不法分子单凭窃取的登录密码是不可能在网上对你的资金作任何转移的;
3、一些银行的网上银行还有一个“预留验证信息”的设置,若群众以后登录网银或在特约的购物网站上支付时,未显示预留信息的网页,则可能是假网站;
4、很多银行的网银都有个性化设置账号的功能,群众可以通过这个功能设置个性化的登录名以代替常规的登录账号;
参考资料来源:百度百科-网上银行
用手机银行转账交易密码是不是银行卡密码
不是的,不是一个密码是不影响的。手机银行卡密码是支付交易时候的密码,根银行卡取款密码是不同的。
个人手机银行登录密码与账户取款密码可能一样,也可能不一样的。注:首次使用手机银行输入的登录密码是客户在注册时预留的密码。
:
1如客户已完成了电子银行的整合,密码不一样,取款密码为6位纯数字的形式,而手机银行登录密码为6-30位数字与字母组合的形式,且区分字母大小写。
2如客户没有完成整合,有可能一样,因登录密码可为6位纯数字。手机银行登录密码是客户登录手机银行时使用的密码。
交易密码和查询密码可以是同一个密码,但是银行会建议大家不要使用相同的密码,为了自己的资金安全,如果你现在的登录密码和支付密码是同一个,建议尽快改掉。
使用手机银行牢记五招从容应对诈骗:
1妥善保护好包括手机号码、身份证信息、银行卡卡号和密码等个人信息。
2手机用户要从安全的电子市场下载应用程序,不要下载安装来历不明、可能有危险的程序;不要随意点开手机_上来历不明的无线网络、链接等,不要扫描来历不明的二维码;不要理睬来历不明的短信或彩信。
3如遇有人打着银行、公安、司法、税务、海关、银监会等单位的名义,索要手机银行登录的用户名、密码、短信验证码等信息,不要相
信。在任何情况下,上述单位都不会索要这些信息。
4设置手机开机密码,使用数字证书、手机动态口令等安全必备产品。将手机银行、网银、支付宝等涉及资金交易的密码设置为敏感应用访问密码,使用数字+字母等复杂组合并定期修改,不能“一套密码走天下”。
5开通账户变动短信、微信等提醒服务,及时关注账户余额变动情况。如有异常及时登陆网银、手机银行对账户进行挂失或拨打官方服务
热线,请求工作人员协助对账户进行紧急处理,避免后续资金遭受损失。
银行卡上的交易密码是不是取款密码?
用手机银行转账交易密码不是银行卡密码。
一、银行卡各个密码的区别:
1、查询密码:查询密码指的是电话查询密码,即使拨打客服电话就可以查询账户资料,一般是6位数纯数字组合。
2、取款密码:指的是在ATM机、柜台等地方取款的密码,一般是6位数纯数字组合。
3、交易密码:指的是网银登录或者是支付密码,是在网上交易的时候使用的密码,一般为数字和密码的组合。
二、在银行办理网上银行之后还需以下操作:
1、首次登录时,需下载并安装网上银行登录安全控件,提供安全的网银登陆环境;
2、在首次登录网上银行之后,需要更改网上银行登录密码,设置成字母与数字的组合,以提高网银使用安全;
3、在首次登录网上银行之后,还要设置一个"预留验证信息",用来提高在线支付的安全性;
4、注意:牢记网上银行登录密码,避免在网吧等地方登录个人网上银行。
扩展资料:
网上交易防盗
随着股票交易的网上化,不少投资者股票买卖通过网上交易的方式来完成。网上交易除了注意以上现场交易的几点外,还有一些应特别注意的密码防盗技巧。
1、第一次输入密码后,在提示框中切记不要选择保存密码,因为,当你选择保存时,机器就会自动生成一个后缀为PWL的文件,只要别人一打开这个文件,你的密码也就暴露无遗了。
2、设定密码时,最好是英文、数字、符号相结合的密码。目前有一个黑客软件用于专攻破译密码,若是密码单一或简单,就能在几分钟之内用这个软件破解。
3、设定的股票交易密码最好同邮箱、OICQ、拨号上网的密码不同。有的黑客破译你其中的一个密码后,就会尝试着破译你其他的密码,若是设置相同密码,无疑是为其大开方便之门。
4、不要轻易把自己的密码告诉别人。有时你会收到这类电子邮件,上面写着由于网络改造,需要你的账号云云,这明显是个骗局。ISP服务商即使是网络改造也无需你的账号及密码。
参考资料:
百度百科:交易密码中国邮政储蓄银行交易密码是什么意思
不一样,银行卡的取款密码指的是到银行网点或者ATM柜员机进行存取款业务时需要的密码;支付密码一般指的是手机或者电脑上第三方金融软件用来购物、转账或者进行交易时所需的密码,这两种密码都需要持卡人来设置,建议两种密码不要相同。
密码作为银行卡资金最重要的保障之一,设置密码的时候要注意周围是否有人偷看,建议各类密码不要设置相同。银行卡的密码一般有电话银行密码、消费密码、取款密码、网上银行密码、支付密码。虽然都是密码,但是每个密码所看管的方面都是不同的,电话银行密码主要用于电话转账、查询,一般在开通电话银行时银行就会要求客户设置,此密码是持卡人进入电话语音时需要审核身份用的密码,一般为六位数字,电话银行密码又叫查询密码。
消费密码指的是在购物时,刷卡付款所需的密码,可能有些客户感觉密码太多,记不住,那么这项密码可以不设置,在消费时可以直接刷卡,无需密码,相对来说,不设置交易密码,安全系数很低;
取款密码是在办理银行卡时必须要设置的密码,用于ATM柜员机的存取款以及柜台大额现金存取时所需的密码,一般为六位纯数字,也是银行卡至关重要的密码之一,只要别人获得了银行卡,并且知晓取款密码,那么这张银行卡内的资金就能被轻易的取出;网上银行密码是用于登陆网银用的,没有这个密码,网银就无法登陆,很重要;支付密码多数用于第三方金融软件,在使用第三方软件进行消费时,需要输入密码,这个密码是保存在第三方软件公司的,与银行无关,一般手机已经使用指纹代替了支付密码。
邮政储蓄银行上的交易密码和登录密码一样吗
手机银行交易密码是6-20位数字或数字加字母组合,区分大小写,交易密码是使用手机银行进行账务类交易时使用的密码。
:
中国邮政储蓄银行不同性质不同用途的密码,根据您的设置可以相同或不同,请您注意区分:
1、账户取款密码是6位数字,用于网点取款、pos机消费和自助设备取款等;
2、网银登录密码是8-20位数字和字母组合(柜面开通初始密码为6位,首次登录网银时自行设置);
3、手机银行登录密码是6-20位数字或数字和字母组合,区分大小写(柜面开通和线上注册初始密码为6位,登录密码是开通手机银行时自行设置);
4、电话银行登录密码是您到柜台开通或自动语音注册时自行设置的6位数字密码;
5、网银UKEY密码一般为6-12位任意字符组合(初始密码是8个8,首次将网银盾插入电脑时自行设置,用于网银转账等交易时验证)。
参考资料:
中国邮政储蓄银行在线客服(请自行进行在线咨询)
农业银行手机银行登录密码与支付密码有什么不同
1、交易密码包含:账户取款密码、手机银行交易密码、网银UKEY密码。
2、登录密码包含:网银登录密码、手机银行登录密码、电话银行登录密码。
以上密码类型均属于不同性质不同用途的密码,根据您的设置可以相同或不同,请您注意区分。
:
1、账户取款密码是6位数字,用于网点取款、pos机消费和自助设备取款等;
2、手机银行登录密码是6-20位数字或数字和字母组合,区分大小写(柜面开通和线上注册初始密码为6位,登录密码是开通手机银行时自行设置);
3、网银UKEY密码一般为6-12位任意字符组合(初始密码是8个8,首次将网银盾插入电脑时自行设置,用于网银转账等交易时验证)。
4、网银登录密码是8-20位数字和字母组合(柜面开通初始密码为6位,首次登录网银时自行设置);
5、手机银行交易密码是6-20位数字或数字加字母组合,区分大小写,交易密码是使用手机银行进行账务类交易时使用的密码;
6、电话银行登录密码是您到柜台开通或自动语音注册时自行设置的6位数字密码;
参考资料:
中国邮政储蓄银行在线客服(请自行进行在线咨询)
农业银行登录密码、支付密码的区别:
1农业银行统一登录密码仅适用于网上银行(Android v6312)(用户名登录)和掌上银行(Android v835)的登录,在柜台办理时设置的是6位纯数字密码,您登录网上银行(Android v6312)(用户名登录)或掌上银行(Android v835)后,为增强安全性将提示“登录密码”位数升级,为8—18位(可包含数字和字母,可以为纯数字密码);
2支付密码(通常所说的银行卡密码)是账户密码,用于查询、取现、转账等交易,密码为6位纯数字;
:
1、银行卡密码的设置很重要
虽然说几遍泄漏了银行卡号和手机号,损失资金的可能性小,但是,如果你的密码过于简单,也是有可能被破译的。实际上,就有过不少的先例,是有很多人都爱用自己的生日,或者简单的数字组合来作为密码使用,然而这样简单的数字组合,很容易被破译,一旦密码被破译,那么在有银行卡号的情况下,甚至可以在柜员机无卡折取款的操作,那么你的资金安全就无法保障了。所以,在设置密码的时候,应尽可能不用自己的生日,或其其他自己常用的账户密码,有或者是简单的数字组合。
2、一定要谨防诈骗
不法分子在不知道你密码的情况下的确难以**资金,但是如果他还知道你的姓名和手机号,那么他就很有可能通过电话诈骗的方式,向你本人套取你的个人密码。比如,对方可能会声称银行系统更新需要你重设密码,让你把收到的验证码发送出去,或者是让你直接发送自己的密码以便“银行核验”。
当然,这都是骗人的伎俩,通常年纪大的人比较容易上当受骗。一旦你把验证码或者密码发出,就相当于你亲自为骗子打开了安全门,让他们对你的资产随意支取。所以,任何非官方的号码的联系都不可信,遇到这种情况应该尽快首先向银行核实,而不要急切地按照对方指示进行处理。
3、因此,如果骗子只知道你的卡号、姓名、和电话,一般情况下要去走你的资金的可能性是非常小的,但是仍然必须增强自我防范意识,谨防对方套骗你的银行卡密码,从而取走你的资产。
三、如何找到区块链的密码,区块链的密钥是什么
【深度知识】区块链之加密原理图示(加密,签名)
先放一张以太坊的架构图:
在学习的过程中主要是采用单个模块了学习了解的,包括P2P,密码学,网络,协议等。直接开始总结:
秘钥分配问题也就是秘钥的传输问题,如果对称秘钥,那么只能在线下进行秘钥的交换。如果在线上传输秘钥,那就有可能被拦截。所以采用非对称加密,两把钥匙,一把私钥自留,一把公钥公开。公钥可以在网上传输。不用线下交易。保证数据的安全性。
如上图,A节点发送数据到B节点,此时采用公钥加密。A节点从自己的公钥中获取到B节点的公钥对明文数据加密,得到密文发送给B节点。而B节点采用自己的私钥解密。
2、无法解决消息篡改。
如上图,A节点采用B的公钥进行加密,然后将密文传输给B节点。B节点拿A节点的公钥将密文解密。
1、由于A的公钥是公开的,一旦网上黑客拦截消息,密文形同虚设。说白了,这种加密方式,只要拦截消息,就都能解开。
2、同样存在无法确定消息来源的问题,和消息篡改的问题。
如上图,A节点在发送数据前,先用B的公钥加密,得到密文1,再用A的私钥对密文1加密得到密文2。而B节点得到密文后,先用A的公钥解密,得到密文1,之后用B的私钥解密得到明文。
1、当网络上拦截到数据密文2时,由于A的公钥是公开的,故可以用A的公钥对密文2解密,就得到了密文1。所以这样看起来是双重加密,其实最后一层的私钥签名是无效的。一般来讲,我们都希望签名是签在最原始的数据上。如果签名放在后面,由于公钥是公开的,签名就缺乏安全性。
2、存在性能问题,非对称加密本身效率就很低下,还进行了两次加密过程。
如上图,A节点先用A的私钥加密,之后用B的公钥加密。B节点收到消息后,先采用B的私钥解密,然后再利用A的公钥解密。
1、当密文数据2被黑客拦截后,由于密文2只能采用B的私钥解密,而B的私钥只有B节点有,其他人无法机密。故安全性最高。
2、当B节点解密得到密文1后,只能采用A的公钥来解密。而只有经过A的私钥加密的数据才能用A的公钥解密成功,A的私钥只有A节点有,所以可以确定数据是由A节点传输过来的。
经两次非对称加密,性能问题比较严重。
基于以上篡改数据的问题,我们引入了消息认证。经过消息认证后的加密流程如下:
当A节点发送消息前,先对明文数据做一次散列计算。得到一个摘要,之后将照耀与原始数据同时发送给B节点。当B节点接收到消息后,对消息解密。解析出其中的散列摘要和原始数据,然后再对原始数据进行一次同样的散列计算得到摘要1,比较摘要与摘要1。如果相同则未被篡改,如果不同则表示已经被篡改。
在传输过程中,密文2只要被篡改,最后导致的hash与hash1就会产生不同。
无法解决签名问题,也就是双方相互攻击。A对于自己发送的消息始终不承认。比如A对B发送了一条错误消息,导致B有损失。但A抵赖不是自己发送的。
在(三)的过程中,没有办法解决交互双方相互攻击。什么意思呢?有可能是因为A发送的消息,对A节点不利,后来A就抵赖这消息不是它发送的。
为了解决这个问题,故引入了签名。这里我们将(二)-4中的加密方式,与消息签名合并设计在一起。
在上图中,我们利用A节点的私钥对其发送的摘要信息进行签名,然后将签名+原文,再利用B的公钥进行加密。而B得到密文后,先用B的私钥解密,然后对摘要再用A的公钥解密,只有比较两次摘要的内容是否相同。这既避免了防篡改问题,有规避了双方攻击问题。因为A对信息进行了签名,故是无法抵赖的。
为了解决非对称加密数据时的性能问题,故往往采用混合加密。这里就需要引入对称加密,如下图:
在对数据加密时,我们采用了双方共享的对称秘钥来加密。而对称秘钥尽量不要在网络上传输,以免丢失。这里的共享对称秘钥是根据自己的私钥和对方的公钥计算出的,然后适用对称秘钥对数据加密。而对方接收到数据时,也计算出对称秘钥然后对密文解密。
以上这种对称秘钥是不安全的,因为A的私钥和B的公钥一般短期内固定,所以共享对称秘钥也是固定不变的。为了增强安全性,最好的方式是每次交互都生成一个临时的共享对称秘钥。那么如何才能在每次交互过程中生成一个随机的对称秘钥,且不需要传输呢?
那么如何生成随机的共享秘钥进行加密呢?
对于发送方A节点,在每次发送时,都生成一个临时非对称秘钥对,然后根据B节点的公钥和临时的非对称私钥可以计算出一个对称秘钥(KA算法-KeyAgreement)。然后利用该对称秘钥对数据进行加密,针对共享秘钥这里的流程如下:
对于B节点,当接收到传输过来的数据时,解析出其中A节点的随机公钥,之后利用A节点的随机公钥与B节点自身的私钥计算出对称秘钥(KA算法)。之后利用对称秘钥机密数据。
对于以上加密方式,其实仍然存在很多问题,比如如何避免重放攻击(在消息中加入Nonce),再比如彩虹表(参考KDF机制解决)之类的问题。由于时间及能力有限,故暂时忽略。
那么究竟应该采用何种加密呢?
主要还是基于要传输的数据的安全等级来考量。不重要的数据其实做好认证和签名就可以,但是很重要的数据就需要采用安全等级比较高的加密方案了。
密码套件是一个网络协议的概念。其中主要包括身份认证、加密、消息认证(MAC)、秘钥交换的算法组成。
在整个网络的传输过程中,根据密码套件主要分如下几大类算法:
秘钥交换算法:比如ECDHE、RSA。主要用于客户端和服务端握手时如何进行身份验证。
消息认证算法:比如SHA1、SHA2、SHA3。主要用于消息摘要。
批量加密算法:比如AES,主要用于加密信息流。
伪随机数算法:例如TLS1.2的伪随机函数使用MAC算法的散列函数来创建一个主密钥——连接双方共享的一个48字节的私钥。主密钥在创建会话密钥(例如创建MAC)时作为一个熵来源。
在网络中,一次消息的传输一般需要在如下4个阶段分别进行加密,才能保证消息安全、可靠的传输。
握手/网络协商阶段:
在双方进行握手阶段,需要进行链接的协商。主要的加密算法包括RSA、DH、ECDH等
身份认证阶段:
身份认证阶段,需要确定发送的消息的来源来源。主要采用的加密方式包括RSA、DSA、ECDSA(ECC加密,DSA签名)等。
消息加密阶段:
消息加密指对发送的信息流进行加密。主要采用的加密方式包括DES、RC4、AES等。
消息身份认证阶段/防篡改阶段:
主要是保证消息在传输过程中确保没有被篡改过。主要的加密方式包括MD5、SHA1、SHA2、SHA3等。
ECC:EllipticCurvesCryptography,椭圆曲线密码编码学。是一种根据椭圆上点倍积生成公钥、私钥的算法。用于生成公私秘钥。
ECDSA:用于数字签名,是一种数字签名算法。一种有效的数字签名使接收者有理由相信消息是由已知的发送者创建的,从而发送者不能否认已经发送了消息(身份验证和不可否认),并且消息在运输过程中没有改变。ECDSA签名算法是ECC与DSA的结合,整个签名过程与DSA类似,所不一样的是签名中采取的算法为ECC,最后签名出来的值也是分为r,s。主要用于身份认证阶段。
ECDH:也是基于ECC算法的霍夫曼树秘钥,通过ECDH,双方可以在不共享任何秘密的前提下协商出一个共享秘密,并且是这种共享秘钥是为当前的通信暂时性的随机生成的,通信一旦中断秘钥就消失。主要用于握手磋商阶段。
ECIES:是一种集成加密方案,也可称为一种混合加密方案,它提供了对所选择的明文和选择的密码文本攻击的语义安全性。ECIES可以使用不同类型的函数:秘钥协商函数(KA),秘钥推导函数(KDF),对称加密方案(ENC),哈希函数(HASH),H-MAC函数(MAC)。
ECC是椭圆加密算法,主要讲述了按照公私钥怎么在椭圆上产生,并且不可逆。ECDSA则主要是采用ECC算法怎么来做签名,ECDH则是采用ECC算法怎么生成对称秘钥。以上三者都是对ECC加密算法的应用。而现实场景中,我们往往会采用混合加密(对称加密,非对称加密结合使用,签名技术等一起使用)。ECIES就是底层利用ECC算法提供的一套集成(混合)加密方案。其中包括了非对称加密,对称加密和签名的功能。
metacharset="utf-8"
这个先订条件是为了保证曲线不包含奇点。
所以,随着曲线参数a和b的不断变化,曲线也呈现出了不同的形状。比如:
所有的非对称加密的基本原理基本都是基于一个公式K=kG。其中K代表公钥,k代表私钥,G代表某一个选取的基点。非对称加密的算法就是要保证该公式不可进行逆运算(也就是说G/K是无法计算的)。*
ECC是如何计算出公私钥呢?这里我按照我自己的理解来描述。
我理解,ECC的核心思想就是:选择曲线上的一个基点G,之后随机在ECC曲线上取一个点k(作为私钥),然后根据kG计算出我们的公钥K。并且保证公钥K也要在曲线上。*
那么kG怎么计算呢?如何计算kG才能保证最后的结果不可逆呢?这就是ECC算法要解决的。
首先,我们先随便选择一条ECC曲线,a=-3,b=7得到如下曲线:
在这个曲线上,我随机选取两个点,这两个点的乘法怎么算呢?我们可以简化下问题,乘法是都可以用加法表示的,比如22=2+2,35=5+5+5。那么我们只要能在曲线上计算出加法,理论上就能算乘法。所以,只要能在这个曲线上进行加法计算,理论上就可以来计算乘法,理论上也就可以计算k*G这种表达式的值。
曲线上两点的加法又怎么算呢?这里ECC为了保证不可逆性,在曲线上自定义了加法体系。
现实中,1+1=2,2+2=4,但在ECC算法里,我们理解的这种加法体系是不可能。故需要自定义一套适用于该曲线的加法体系。
ECC定义,在图形中随机找一条直线,与ECC曲线相交于三个点(也有可能是两个点),这三点分别是P、Q、R。
那么P+Q+R=0。其中0不是坐标轴上的0点,而是ECC中的无穷远点。也就是说定义了无穷远点为0点。
同样,我们就能得出P+Q=-R。由于R与-R是关于X轴对称的,所以我们就能在曲线上找到其坐标。
P+R+Q=0,故P+R=-Q,如上图。
以上就描述了ECC曲线的世界里是如何进行加法运算的。
从上图可看出,直线与曲线只有两个交点,也就是说直线是曲线的切线。此时P,R重合了。
也就是P=R,根据上述ECC的加法体系,P+R+Q=0,就可以得出P+R+Q=2P+Q=2R+Q=0
于是乎得到2P=-Q(是不是与我们非对称算法的公式K=kG越来越近了)。
于是我们得出一个结论,可以算乘法,不过只有在切点的时候才能算乘法,而且只能算2的乘法。
假若2可以变成任意个数进行想乘,那么就能代表在ECC曲线里可以进行乘法运算,那么ECC算法就能满足非对称加密算法的要求了。
那么我们是不是可以随机任何一个数的乘法都可以算呢?答案是肯定的。也就是点倍积计算方式。
选一个随机数k,那么k*P等于多少呢?
我们知道在计算机的世界里,所有的都是二进制的,ECC既然能算2的乘法,那么我们可以将随机数k描述成二进制然后计算。假若k=151=10010111
由于2P=-Q所以这样就计算出了kP。这就是点倍积算法。所以在ECC的曲线体系下是可以来计算乘法,那么以为这非对称加密的方式是可行的。
至于为什么这样计算是不可逆的。这需要大量的推演,我也不了解。但是我觉得可以这样理解:
我们的手表上,一般都有时间刻度。现在如果把1990年01月01日0点0分0秒作为起始点,如果告诉你至起始点为止时间流逝了整1年,那么我们是可以计算出现在的时间的,也就是能在手表上将时分秒指针应该指向00:00:00。但是反过来,我说现在手表上的时分秒指针指向了00:00:00,你能告诉我至起始点算过了有几年了么?
ECDSA签名算法和其他DSA、RSA基本相似,都是采用私钥签名,公钥验证。只不过算法体系采用的是ECC的算法。交互的双方要采用同一套参数体系。签名原理如下:
在曲线上选取一个无穷远点为基点G=(x,y)。随机在曲线上取一点k作为私钥,K=k*G计算出公钥。
签名过程:
生成随机数R,计算出RG.
根据随机数R,消息M的HASH值H,以及私钥k,计算出签名S=(H+kx)/R.
将消息M,RG,S发送给接收方。
签名验证过程:
接收到消息M,RG,S
根据消息计算出HASH值H
根据发送方的公钥K,计算HG/S+xK/S,将计算的结果与RG比较。如果相等则验证成功。
公式推论:
HG/S+xK/S=HG/S+x(kG)/S=(H+xk)/GS=RG
在介绍原理前,说明一下ECC是满足结合律和交换律的,也就是说A+B+C=A+C+B=(A+C)+B。
这里举一个WIKI上的例子说明如何生成共享秘钥,也可以参考AliceAndBob的例子。
Alice与Bob要进行通信,双方前提都是基于同一参数体系的ECC生成的公钥和私钥。所以有ECC有共同的基点G。
生成秘钥阶段:
Alice采用公钥算法KA=ka*G,生成了公钥KA和私钥ka,并公开公钥KA。
Bob采用公钥算法KB=kb*G,生成了公钥KB和私钥kb,并公开公钥KB。
计算ECDH阶段:
Alice利用计算公式Q=ka*KB计算出一个秘钥Q。
Bob利用计算公式Q'=kb*KA计算出一个秘钥Q'。
共享秘钥验证:
Q=kaKB=ka*kb*G=ka*G*kb=KA*kb=kb*KA=Q'
故双方分别计算出的共享秘钥不需要进行公开就可采用Q进行加密。我们将Q称为共享秘钥。
在以太坊中,采用的ECIEC的加密套件中的其他内容:
1、其中HASH算法采用的是最安全的SHA3算法Keccak。
2、签名算法采用的是ECDSA
3、认证方式采用的是H-MAC
4、ECC的参数体系采用了secp256k1,其他参数体系参考这里
H-MAC全程叫做Hash-basedMessageAuthenticationCode.其模型如下:
在以太坊的UDP通信时(RPC通信加密方式不同),则采用了以上的实现方式,并扩展化了。
首先,以太坊的UDP通信的结构如下:
其中,sig是经过私钥加密的签名信息。mac是可以理解为整个消息的摘要,ptype是消息的事件类型,data则是经过RLP编码后的传输数据。
其UDP的整个的加密,认证,签名模型如下:
区块链密码算法是怎样的?
区块链作为新兴技术受到越来越广泛的关注,是一种传统技术在互联网时代下的新的应用,这其中包括分布式数据存储技术、共识机制和密码学等。随着各种区块链研究联盟的创建,相关研究得到了越来越多的资金和人员支持。区块链使用的Hash算法、零知识证明、环签名等密码算法:
Hash算法
哈希算法作为区块链基础技术,Hash函数的本质是将任意长度(有限)的一组数据映射到一组已定义长度的数据流中。若此函数同时满足:
(1)对任意输入的一组数据Hash值的计算都特别简单;
(2)想要找到2个不同的拥有相同Hash值的数据是计算困难的。
满足上述两条性质的Hash函数也被称为加密Hash函数,不引起矛盾的情况下,Hash函数通常指的是加密Hash函数。对于Hash函数,找到使得被称为一次碰撞。当前流行的Hash函数有MD5,SHA1,SHA2,SHA3。
比特币使用的是SHA256,大多区块链系统使用的都是SHA256算法。所以这里先介绍一下SHA256。
1、SHA256算法步骤
STEP1:附加填充比特。对报文进行填充使报文长度与448模512同余(长度=448mod512),填充的比特数范围是1到512,填充比特串的最高位为1,其余位为0。
STEP2:附加长度值。将用64-bit表示的初始报文(填充前)的位长度附加在步骤1的结果后(低位字节优先)。
STEP3:初始化缓存。使用一个256-bit的缓存来存放该散列函数的中间及最终结果。
STEP4:处理512-bit(16个字)报文分组序列。该算法使用了六种基本逻辑函数,由64步迭代运算组成。每步都以256-bit缓存值为输入,然后更新缓存内容。每步使用一个32-bit常数值Kt和一个32-bitWt。其中Wt是分组之后的报文,t=1,2,...,16。
STEP5:所有的512-bit分组处理完毕后,对于SHA256算法最后一个分组产生的输出便是256-bit的报文。
作为加密及签名体系的核心算法,哈希函数的安全性事关整个区块链体系的底层安全性。所以关注哈希函数的研究现状是很有必要的。
2、Hash函的研究现状
2004年我国密码学家王小云在国际密码讨论年会(CRYPTO)上展示了MD5算法的碰撞并给出了第一个实例(CollisionsforhashfunctionsMD4,MD5,HAVAL-128andRIPEMD,rumpsessionofCRYPTO2004,HowtoBreakMD5andOtherHashFunctions,EuroCrypt2005)。该攻击复杂度很低,在普通计算机上只需要几秒钟的时间。2005年王小云教授与其同事又提出了对SHA-1算法的碰撞算法,不过计算复杂度为2的63次方,在实际情况下难以实现。
2017年2月23日谷歌安全博客上发布了世界上第一例公开的SHA-1哈希碰撞实例,在经过两年的联合研究和花费了巨大的计算机时间之后,研究人员在他们的研究网站SHAttered上给出了两个内容不同,但是具有相同SHA-1消息摘要的PDF文件,这就意味着在理论研究长期以来警示SHA-1算法存在风险之后,SHA-1算法的实际攻击案例也浮出水面,同时也标志着SHA-1算法终于走向了生命的末期。
NIST于2007年正式宣布在全球范围内征集新的下一代密码Hash算法,举行SHA-3竞赛。新的Hash算法将被称为SHA-3,并且作为新的安全Hash标准,增强现有的FIPS180-2标准。算法提交已于2008年10月结束,NIST分别于2009年和2010年举行2轮会议,通过2轮的筛选选出进入最终轮的算法,最后将在2012年公布获胜算法。公开竞赛的整个进程仿照高级加密标准AES的征集过程。2012年10月2日,Keccak被选为NIST竞赛的胜利者,成为SHA-3。
Keccak算法是SHA-3的候选人在2008年10月提交。Keccak采用了创新的的“海绵引擎”散列消息文本。它设计简单,方便硬件实现。Keccak已可以抵御最小的复杂度为2n的攻击,其中N为散列的大小。它具有广泛的安全边际。目前为止,第三方密码分析已经显示出Keccak没有严重的弱点。
KangarooTwelve算法是最近提出的Keccak变种,其计算轮次已经减少到了12,但与原算法比起来,其功能没有调整。
零知识证明
在密码学中零知识证明(zero-knowledgeproof,ZKP)是一种一方用于向另一方证明自己知晓某个消息x,而不透露其他任何和x有关的内容的策略,其中前者称为证明者(Prover),后者称为验证者(Verifier)。设想一种场景,在一个系统中,所有用户都拥有各自全部文件的备份,并利用各自的私钥进行加密后在系统内公开。假设在某个时刻,用户Alice希望提供给用户Bob她的一部分文件,这时候出现的问题是Alice如何让Bob相信她确实发送了正确的文件。一个简单地处理办法是Alice将自己的私钥发给Bob,而这正是Alice不希望选择的策略,因为这样Bob可以轻易地获取到Alice的全部文件内容。零知识证明便是可以用于解决上述问题的一种方案。零知识证明主要基于复杂度理论,并且在密码学中有广泛的理论延伸。在复杂度理论中,我们主要讨论哪些语言可以进行零知识证明应用,而在密码学中,我们主要讨论如何构造各种类型的零知识证明方案,并使得其足够优秀和高效。
环签名群签名
1、群签名
在一个群签名方案中,一个群体中的任意一个成员可以以匿名的方式代表整个群体对消息进行签名。与其他数字签名一样,群签名是可以公开验证的,且可以只用单个群公钥来验证。群签名一般流程:
(1)初始化,群管理者建立群资源,生成对应的群公钥(GroupPublicKey)和群私钥(GroupPrivateKey)群公钥对整个系统中的所有用户公开,比如群成员、验证者等。
(2)成员加入,在用户加入群的时候,群管理者颁发群证书(GroupCertificate)给群成员。
(3)签名,群成员利用获得的群证书签署文件,生成群签名。
(4)验证,同时验证者利用群公钥仅可以验证所得群签名的正确性,但不能确定群中的正式签署者。
(5)公开,群管理者利用群私钥可以对群用户生成的群签名进行追踪,并暴露签署者身份。
2、环签名
2001年,Rivest,shamir和Tauman三位密码学家首次提出了环签名。是一种简化的群签名,只有环成员没有管理者,不需要环成员间的合作。环签名方案中签名者首先选定一个临时的签名者集合,集合中包括签名者。然后签名者利用自己的私钥和签名集合中其他人的公钥就可以独立的产生签名,而无需他人的帮助。签名者集合中的成员可能并不知道自己被包含在其中。
环签名方案由以下几部分构成:
(1)密钥生成。为环中每个成员产生一个密钥对(公钥PKi,私钥SKi)。
(2)签名。签名者用自己的私钥和任意n个环成员(包括自己)的公钥为消息m生成签名a。
(3)签名验证。验证者根据环签名和消息m,验证签名是否为环中成员所签,如果有效就接收,否则丢弃。
环签名满足的性质:
(1)无条件匿名性:攻击者无法确定签名是由环中哪个成员生成,即使在获得环成员私钥的情况下,概率也不超过1/n。
(2)正确性:签名必需能被所有其他人验证。
(3)不可伪造性:环中其他成员不能伪造真实签名者签名,外部攻击者即使在获得某个有效环签名的基础上,也不能为消息m伪造一个签名。
3、环签名和群签名的比较
(1)匿名性。都是一种个体代表群体签名的体制,验证者能验证签名为群体中某个成员所签,但并不能知道为哪个成员,以达到签名者匿名的作用。
(2)可追踪性。群签名中,群管理员的存在保证了签名的可追
本站所有软件信息均由用户上传发布,版权归原著所有。如有侵权/违规内容,敬请来信告知邮箱:764327034@qq.com,我们将及时撤销! 转载请注明出处:https://www.ssyg068.com/biquanzx/18960.html
发表回复
评论列表(0条)