In a public key cryptosystem employing the El-Gamal algorithm, secret fresh
random numbers are generated at a server and private keys of users, as
encrypted with a symmetric algorithm by using individual user identifying
keys determined by hashing the users' respective passphrases or biometric
information (fingerprint, voiceprint, retina scan, or face scan) are
maintained in a store accessible to the server, and the fresh random
numbers and encrypted private keys are transmitted to the user equipment
when needed via a network which is not secure. In order to prevent an
attacker from discovering the random numbers or employing formerly used
random numbers in a block replay attack, an interchange in the nature of a
challenge response protocol is employed which passes at least one secret
fresh random number from the server to the user equipment while also
authenticating the user to the server. In this interchange, a first random
number to be distributed to the user for use in signing a document and a
second random number which is to be used by the user in forming a
signature of a hashing together of the first and second random numbers as
part of the challenge response protocol, are supplied to the user
equipment in encrypted form together with a freshness value, and a
signature by the server of a hashing together of the first and second
random numbers and the freshness value.
In un cryptosystem chiave pubblico che impiega la procedura EL-Gamal, i numeri casuali freschi segreti sono generati ad un assistente e le chiavi riservate degli utenti, come cifrate con una procedura simmetrica usando l'utente specifico che identifica le chiavi determinate dall'indirizzamento casuale i passphrases rispettivi degli utenti o le informazioni biometriche (impronta digitale, voiceprint, esplorazione della retina, o esplorazione della faccia) sono effettuate in un deposito accessibile all'assistente ed i numeri casuali freschi e le chiavi riservate cifrate sono trasmesse all'apparecchiatura dell'utente una volta avute bisogno di via una rete che non è sicura. Per impedire un attacker la scoperta dei numeri casuali o impiegare i numeri casuali precedentemente usati in un blocco ripeti l'attacco, uno scambio a titolo di un protocollo di risposta di sfida è impiegato che passa almeno un numero casuale fresco segreto dall'assistente all'apparecchiatura dell'utente mentre però autenticando l'utente all'assistente. In questo scambio, un primo numero casuale da distribuire all'utente per uso nella sign del documento e un secondo numero casuale che deve essere usato dall'utente nel formare una firma di un indirizzamento casuale insieme dei primi e secondi numeri casuali come componente della risposta di sfida protocollano insieme, sono forniti all'apparecchiatura dell'utente nella forma cifrata insieme ad un valore di freschezza e una firma dall'assistente di un indirizzamento casuale dei primi e secondi numeri casuali e del valore di freschezza.