История PIN-кода: от карточек с радиоактивным элементом к цифровому ключу

Пост опубликован в блогах iXBT.com, его автор не имеет отношения к редакции iXBT.com
| Мнение | Оффтопик

В цифровую эпоху, когда онлайн-транзакции стали повсеместными, персональный идентификационный номер (PIN) играет незаменимую роль в обеспечении безопасности. Он защищает наши финансы, доступ к мобильной связи и даже к автотранспорту. Но что представляет собой эта, казалось бы, простая комбинация цифр? Как возник PIN-код, каков принцип его работы и почему он так важен?

ПИН-код используется для защиты финансов и СИМ-карт
Автор: Grolribasi Источник: creator.nightcafe.studio

Погружение в историю

Истоки PIN-кода уходят в 1965 год, когда шотландский инженер Джеймс Гудфеллоу создал первый аппарат для автоматической выдачи денег. Его система использовала карты с радиоактивным изотопом углерода-14, и доступ к средствам обеспечивал секретный код. Однако с развитием технологий карточные системы уступили место электронным банковским картам, а PIN-код стал цифровым ключом к нашим финансовым активам.

Как работает PIN-код

PIN-код — это обычно четырёх- или шестизначный числовой код, удостоверяющий личность пользователя. Он схож с паролем, но ключевое отличие заключается в том, что PIN-код шифруется и сопоставляется с зашифрованными данными в системе, а не хранится в открытом виде. При вводе PIN-кода он преобразуется в зашифрованную форму и сравнивается с хранящимся в базе данных зашифрованным значением. Только при совпадении шифрованных значений доступ предоставляется.

Покупка диска на кассе через терминал
Автор: Grolribasi Источник: creator.nightcafe.studio

Для обеспечения безопасности и совместимости PIN-кодов разработан международный стандарт ISO 9564. Он регламентирует генерацию, хранение и использование PIN-кодов, а также предъявляет требования к устройствам ввода: они должны иметь только цифровые кнопки и не отображать вводимый код на экране. Существуют различные алгоритмы генерации и проверки PIN-кодов, например, IBM 3624 и алгоритмы VISA PVV. Алгоритм IBM 3624 генерирует PIN-код на основе номера карты с использованием криптографического преобразования. Алгоритм VISA PVV генерирует значение PVV, которое может храниться на магнитной полосе карты или в базе данных банка-эмитента.

Уязвимости PIN-кода

Несмотря на высокую степень защиты, PIN-коды подвержены атакам, связанным с ошибками в их реализации. Сюда относится, например, атака с использованием таблиц децимализации, при которой злоумышленники пытаются определить PIN-код, манипулируя публично доступными таблицами преобразования шестнадцатеричных значений в десятичные, полученных из алгоритма IBM 3624.

Терминал для прикладывания кредитной карты
Автор: Grolribasi Источник: creator.nightcafe.studio

Применение PIN-кода, в жизни

PIN-коды широко применяются в разных сферах жизни:

  • Банковские карты: для снятия наличных в банкоматах и безналичных расчётов в магазинах.
  • SIM-карты: для защиты от несанкционированного доступа к мобильной связи.
  • Мобильные приложения: для защиты доступа к банковским приложениям и другой конфиденциальной информации.
  • Автомагнитолы: для предотвращения кражи.
  • Электронные устройства: для блокировки/разблокировки смартфонов, планшетов и других гаджетов.
  • Налоговая отчетность: в некоторых странах, например, в США, используется идентификационный PIN-код для защиты от мошенничества при подаче налоговой декларации (это шестизначный код, получаемый через веб-сайт налоговой службы).

Рекомендации по выбору и использованию PIN-кодов

PIN-коды, как и пароли, следует выбирать сложными, не связанными с личной информацией (дата рождения, номер телефона и т. д.). Рекомендуется использовать комбинации цифр, которые легко запомнить, но трудно угадать. Необходимо проявлять осторожность при вводе PIN-кода в общественных местах и избегать использования простых комбинаций, таких как «1234» или «0000». Важно защищать свой PIN-код от несанкционированного доступа.

Заключение

PIN-код — это важный инструмент защиты финансовых данных и личной информации. Следование рекомендациям по безопасности и использование сложных, трудно угадываемых PIN-кодов значительно повышают уровень защиты от мошенничества.

Изображение в превью:
Автор: Grolribasi
Источник: creator.nightcafe.studio
Автор не входит в состав редакции iXBT.com (подробнее »)
Об авторе
Пишу под ником Grolribasi, люблю посты на нишевые темы, чтобы в них разобраться.
Веду канал в телеграме: @grolchannel

0 комментариев

Добавить комментарий

Сейчас на главной

Новости

Публикации

Как люди попали в Южную Америку: новое исследование ставит под сомнение ключевой памятник континента

На протяжении почти пятидесяти лет археология Нового Света опиралась на один памятник. Стоянка Монте-Верде на юге Чили считалась главным и самым надежным доказательством того, что люди оказались в...

Как заставить звук проходить сквозь стены: новый материал направляет сигнал изнутри, оставаясь невидимым для внешних волн

Управление звуком всегда опиралось на создание физических преград. Звук это механическая волна, чередование зон высокого и низкого давления, которое распространяется в пространстве. Чтобы направить...

Ежегодное ТО газового котла. Разбираемся, за что «газовщики» берут деньги?

На днях с моими родителями случилась неприятная история — начал «скрежетать» газовый котел. Вызвали мастера, который определил, что данная проблема требует замены насоса, причем сумма за...

✦ ИИ  Между забвением и «понтами»: почему наручные часы отказываются умирать

Наручным часам уже лет тридцать безапелляционно пророчат неминуемую смерть. Начались подобные «упаднические» разговоры с появления массовых карманных компьютеров вроде легендарных Palm, грозивших...

Десять лет назад вышел смартфон, который мог спасти HTC от краха — HTC 10: почему у него ничего не получилось

Один из пионеров рынка Android, компания HTC, очень быстро растеряла свои позиции. Сначала люди недооценили аппарат One M8, который мало отличался от предыдущего M7, а затем стали ругать...

Победа «лопаты»: как Galaxy Note заставил Apple переделать iPhone, а Samsung научила мир любить большие телефоны

Если бы вы оказались в начале 2010-х и спросили любого техногика, каким должен быть идеальный смартфон, ответ был бы почти единогласным. Правила игры казались высеченными в граните, а...