

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Facilitadores de adquisiciones y pagos
<a name="use-cases-acquirers"></a>

Los adquirentes PSPs y los facilitadores de pagos suelen tener un conjunto de requisitos criptográficos diferentes a los de los emisores. Los casos de uso comunes incluyen: 

**Descifrado de datos**  <a name="use-cases-acquirers.decryptdata"></a>
Los datos (especialmente los datos panorámicos) pueden estar cifrados por un terminal de pago y deben ser descifrados por el servidor. [Decrypt Data](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_DecryptData.html) y Encrypt Data admiten una variedad de métodos, incluidas las técnicas de derivación TDES, AES y DUKPT. El propio servicio AWS de criptografía de pagos también es compatible con PCI P2PE y está registrado como un componente de descifrado PCI P2PE. 

**TranslatePin**  <a name="use-cases-acquirers.translatepin"></a>
Para garantizar la conformidad con el PIN PCI, los sistemas de adquisición no deberán tener los pines de los titulares de las tarjetas en blanco después de haberlos introducido en un dispositivo seguro. Por lo tanto, para pasar el pin del terminal a un sistema posterior (como una red de pago o un emisor), es necesario volver a cifrarlo con una clave diferente a la que utilizó el terminal de pago. [Translate Pin](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_TranslatePinData.html) lo logra al convertir un pin cifrado de una clave a otra de forma segura con el servicio.bbb. Con este comando, los pines se pueden convertir entre varios esquemas, como la derivación TDES, AES y DUKPT, y entre formatos de bloques de pines, como el ISO-0, el ISO-3 y el ISO-4. 

**VerifyMac**  <a name="use-cases-acquirers.verifymac"></a>
Los datos de un terminal de pago pueden estar machacados para garantizar que no se hayan modificado durante el tránsito. [Verifica el Mac](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_VerifyMac.html) y GenerateMac admite una variedad de técnicas que utilizan claves simétricas, incluidas las técnicas de derivación TDES, AES y DUKPT para su uso con el algoritmo 1 de la ISO-9797-1, el algoritmo 3 de la ISO-9797-1 (MAC minorista) y las técnicas de CMAC. 

**Topics**
+ [Uso de claves dinámicas](use-cases-acquirers-dynamickeys.md)

# Uso de claves dinámicas
<a name="use-cases-acquirers-dynamickeys"></a>

 Las claves dinámicas permiten utilizar claves de un solo uso o de uso limitado para operaciones criptográficas como`[EncryptData](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_EncryptData.html)`. Este flujo se puede utilizar cuando el material clave cambia con frecuencia (por ejemplo, en todas las transacciones con tarjeta) y se desea evitar la importación del material clave al servicio. Las claves de corta duración se pueden utilizar como parte de [SoftPOS/MPOC u otras soluciones](terminology.md#terms.mpoc). 

**nota**  
 Esto se puede utilizar en lugar del flujo típico de criptografía de AWS pagos, en el que las claves criptográficas se crean o importan al servicio y las claves se especifican mediante un alias o un arn de clave. 

Las siguientes operaciones admiten las claves dinámicas:
+ EncryptData
+ DecryptData
+ ReEncryptData
+ TranslatePin

## Descifrado de datos
<a name="use-case-acquirers-dynamickeys.examples.decryptdata"></a>

 El siguiente ejemplo muestra el uso de claves dinámicas junto con el comando decrypt. En este caso, el identificador de clave es la clave de empaquetado (KEK) que protege la clave de descifrado (que se proporciona en el parámetro wrapped-key en formato TR-31). La clave empaquetada será el objetivo principal de D0 si se utiliza con el comando de descifrado junto con un modo de uso de B o D. 

**Example**  

```
$ aws payment-cryptography-data decrypt-data --key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza --cipher-text 1234123412341234123412341234123A --decryption-attributes 'Symmetric={Mode=CBC,InitializationVector=1234123412341234}'   --wrapped-key WrappedKeyMaterial={"Tr31KeyBlock"="D0112D0TN00E0000B05A6E82D7FC68B95C84306634B0000DA4701BE9BCA318B3A30A400B059FD4A8DE19924A9D3EE459F24FDE680F8E4A40"}
```

```
{
   "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza",
   "KeyCheckValue": "0A3674",
   "PlainText": "2E138A746A0032023BEF5B85BA5060BA"
}
```

## Traducir un pin
<a name="use-case-acquirers-dynamickeys.examples.translatepin"></a>

 En el siguiente ejemplo, se muestra el uso de teclas dinámicas junto con el comando translate pin para convertir una clave dinámica en una clave de trabajo de adquisición semiestática (AWK). En este caso, el identificador de clave entrante es la clave de empaquetado (KEK) que protege la clave de cifrado de pines dinámicos (PEK) que se proporciona en el formato TR-31. La clave empaquetada debe ser el objetivo principal, `P0` junto con un modo de uso de B o D. El identificador de clave saliente es una clave del tipo `TR31_P0_PIN_ENCRYPTION_KEY` y un modo de uso de Encrypt=True, wrap=TRUE 

**Example**  

```
$ aws payment-cryptography-data translate-pin-data --encrypted-pin-block "C7005A4C0FA23E02" --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' --incoming-key-identifier alias/PARTNER1_KEK  --outgoing-key-identifier alias/ACQUIRER_AWK_PEK --outgoing-translation-attributes IsoFormat0="{PrimaryAccountNumber=171234567890123}"  --incoming-wrapped-key WrappedKeyMaterial={"Tr31KeyBlock"="D0112P0TB00S0000EB5D8E63076313162B04245C8CE351C956EA4A16CC32EB3FB61DE3FC75C751734B773F5B645943A854C65740738B8304"}
```

```
{
   "PinBlock": "2E66192BDA390C6F",
   "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza",
   "KeyCheckValue": "0A3674"
}
```