

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Facilitadores de aquisição e pagamento
<a name="use-cases-acquirers"></a>

Adquirentes PSPs e facilitadores de pagamento normalmente têm um conjunto de requisitos criptográficos diferente dos emissores. Entre os casos de uso comuns estão: 

**Descriptografia de dados**  <a name="use-cases-acquirers.decryptdata"></a>
Os dados (especialmente os dados bancários) podem ser criptografados por um terminal de pagamento e precisam ser descriptografados pelo back-end. O [Decrypt Data](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_DecryptData.html) e o Encrypt Data suportam uma variedade de métodos, incluindo técnicas de derivação de TDES, AES e DUKPT. O serviço AWS de criptografia de pagamento em si também é compatível com PCI P2PE e está registrado como um componente de decodificação PCI P2PE. 

**TranslatePin**  <a name="use-cases-acquirers.translatepin"></a>
Para manter a conformidade com o PIN PCI, os sistemas adquirentes não devem ter os pinos do titular do cartão transparentes após terem sido inseridos em um dispositivo seguro. Portanto, para passar o PIN do terminal para um sistema posterior (como uma rede de pagamento ou emissor), é necessário criptografá-lo novamente usando uma chave diferente da usada pelo terminal de pagamento. O [Translate Pin](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_TranslatePinData.html) faz isso convertendo um PIN criptografado de uma chave para outra de forma segura com o servicebbb. Usando esse comando, os pinos podem ser convertidos entre vários esquemas, como derivação TDES, AES e DUKPT, e formatos de blocos de pinos, como ISO-0, ISO-3 e ISO-4. 

**VerifyMac**  <a name="use-cases-acquirers.verifymac"></a>
Os dados de um terminal de pagamento podem ser maculados para garantir que os dados não tenham sido modificados em trânsito. [Verifique o Mac](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_VerifyMac.html) e GenerateMac oferece suporte a uma variedade de técnicas usando chaves simétricas, incluindo técnicas de derivação TDES, AES e DUKPT para uso com as técnicas ISO-9797-1, ISO-9797-1 (MAC de varejo) e CMAC. 

**Topics**
+ [Usando teclas dinâmicas](use-cases-acquirers-dynamickeys.md)

# Usando teclas dinâmicas
<a name="use-cases-acquirers-dynamickeys"></a>

 As chaves dinâmicas permitem que chaves de uso único ou limitado sejam usadas para operações criptográficas, como. `[EncryptData](https://docs.aws.amazon.com/payment-cryptography/latest/DataAPIReference/API_EncryptData.html)` Esse fluxo pode ser utilizado quando o material-chave gira com frequência (como em todas as transações com cartão) e há o desejo de evitar a importação do material-chave para o serviço. Chaves de curta duração podem ser utilizadas como parte do [SoftPOS/MPOC](terminology.md#terms.mpoc) ou de outras soluções. 

**nota**  
 Isso pode ser usado no lugar do fluxo típico usando criptografia de AWS pagamento, em que as chaves criptográficas são criadas ou importadas para o serviço e as chaves são especificadas usando um alias de chave ou arn de chave. 

As operações a seguir oferecem suporte a teclas dinâmicas:
+ EncryptData
+ DecryptData
+ ReEncryptData
+ TranslatePin

## Descriptografia de dados
<a name="use-case-acquirers-dynamickeys.examples.decryptdata"></a>

 O exemplo a seguir mostra o uso de chaves dinâmicas junto com o comando decrypt. O identificador de chave nesse caso é a chave de encapsulamento (KEK) que protege a chave de decodificação (que é fornecida no parâmetro de chave encapsulada no formato TR-31). A chave encapsulada deve ser o objetivo principal de D0 a ser usada com o comando decrypt junto com um modo de uso de B ou D. 

**Example**  

```
$ aws payment-cryptography-data decrypt-data --key-identifier arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza --cipher-text 1234123412341234123412341234123A --decryption-attributes 'Symmetric={Mode=CBC,InitializationVector=1234123412341234}'   --wrapped-key WrappedKeyMaterial={"Tr31KeyBlock"="D0112D0TN00E0000B05A6E82D7FC68B95C84306634B0000DA4701BE9BCA318B3A30A400B059FD4A8DE19924A9D3EE459F24FDE680F8E4A40"}
```

```
{
   "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza",
   "KeyCheckValue": "0A3674",
   "PlainText": "2E138A746A0032023BEF5B85BA5060BA"
}
```

## Traduzindo um alfinete
<a name="use-case-acquirers-dynamickeys.examples.translatepin"></a>

 O exemplo a seguir mostra o uso de teclas dinâmicas junto com o comando translate pin para traduzir de uma chave dinâmica para uma chave de trabalho semiestática do adquirente (AWK). O identificador de chave de entrada nesse caso é a chave de encapsulamento (KEK) que protege a chave de criptografia dinâmica de pinos (PEK) fornecida no formato TR-31. A chave encapsulada deve ser o objetivo principal de, `P0` juntamente com um modo de uso de B ou D. O identificador de chave de saída é uma chave do tipo `TR31_P0_PIN_ENCRYPTION_KEY` e um modo de uso de encrypt=True, wrap=True 

**Example**  

```
$ aws payment-cryptography-data translate-pin-data --encrypted-pin-block "C7005A4C0FA23E02" --incoming-translation-attributes=IsoFormat0='{PrimaryAccountNumber=171234567890123}' --incoming-key-identifier alias/PARTNER1_KEK  --outgoing-key-identifier alias/ACQUIRER_AWK_PEK --outgoing-translation-attributes IsoFormat0="{PrimaryAccountNumber=171234567890123}"  --incoming-wrapped-key WrappedKeyMaterial={"Tr31KeyBlock"="D0112P0TB00S0000EB5D8E63076313162B04245C8CE351C956EA4A16CC32EB3FB61DE3FC75C751734B773F5B645943A854C65740738B8304"}
```

```
{
   "PinBlock": "2E66192BDA390C6F",
   "KeyArn": "arn:aws:payment-cryptography:us-east-2:111122223333:key/ov6icy4ryas4zcza",
   "KeyCheckValue": "0A3674"
}
```