Como dice Geng Linxiao, los algoritmos criptográficos decentes dependen únicamente de la fuerza de la clave, no de los detalles de implementación del algoritmo.
En el caso de las tarjetas inteligentes, hay una gran ventaja: tiene un área para almacenar información que es segura, en un hardware separado (el chip de la tarjeta inteligente).
Entonces, ¿cómo funcionan los lectores? Envían una transacción falsa a la tarjeta, rellenándola con los datos necesarios, y usan la respuesta para generar un código para mostrar. Este código puede ser verificado por el procesador de pagos como originario de una tarjeta inteligente específica.
- ¿Cuál es la gráfica de | x | = 1?
- ¿Cuál es el valor RMS de 3 + 4cos (3F)?
- ¿Cuál es la diferencia entre redondear hacia arriba, redondear hacia abajo y redondear?
- ¿Cómo podemos demostrar que la raíz cuadrada de 2 es irracional?
- ¿La simplicidad y la idea controvertida pueden conducir a la solución de una conjetura notoria?
Con respecto a los códigos de acceso únicos una vez, funcionan estableciendo una secuencia numérica pseudoaleatoria determinista común y avanzando en uno cada vez que se utiliza una OTP. Tanto el banco como su tarjeta inteligente están sincronizados y, si es necesario, pueden volver a sincronizar ingresando un par de códigos cuando se les solicite.
Fuente: Programa de autenticación de chip y las referencias a continuación (incluido el código fuente de la implementación del software de un lector de tarjetas).