A digital wallet stores an cryptographically camouflaged access-controlled
datum, e.g., a private key encrypted under the user's PIN. Entry of the
correct PIN will correctly decrypt the stored key. Entry of certain
pseudo-valid PINs will also decrypt the stored key, but improperly so,
resulting in a candidate key indistinguishable from the correct key. Such
pseudo-valid PINs are spread thinly over the space of PINs, so that the
user is unlikely to realize a pseudo-valid PIN via a typographical error
in entering the correct PIN. In existing wallet technologies, which lack
pseudo-valid PINs, only the correct PIN produces a decrypted key; thus,
hackers can find the correct PIN by entering all possible PINs until a key
is produced. The present invention's plurality of candidate keys prevent a
hacker from knowing when he has found the correct key. In addition, hacker
detection may be moved off-line into devices accepting messages signed
with candidate keys, and/or the lockout threshold may be increased. Thus,
the wallet can be forgiving of typographic or transposition errors, yet a
hacker trying large numbers of PINs will eventually guess a pseudo-valid
(but still incorrect) PIN and recover a candidate private key whose
fraudulent use will be detected. The wallet may be used with associated
key generation, certification, and verification technologies. Such
technologies may include pseudo-public keys embedded in pseudo-public
certificates, i.e., public keys that are not generally known and which are
contained in certificates that are verifiable only by entities so
authorized by the certifying authority.
Una carpeta digital almacena un dato acceso-controlado cryptographically camuflado, e.g., una llave privada cifrada debajo del PERNO del usuario. La entrada del PERNO correcto descifrará correctamente la llave almacenada. La entrada de ciertos pernos pseudo-va'lidos también descifrará la llave almacenada, pero incorrectamente así pues, dando por resultado una llave del candidato indistinguible de la llave correcta. Tales pernos pseudo-va'lidos se separan fino sobre el espacio de pernos, de modo que el usuario sea poco proclive a realizar un PERNO pseudo-va'lido vía un error tipográfico en entrar en el PERNO correcto. En las tecnologías existentes de la carpeta, que carecen los pernos pseudo-va'lidos, sólo el PERNO correcto produce una llave descifrada; así, los hackers pueden encontrar el PERNO correcto entrando en todos los pernos posibles hasta que se produce una llave. La pluralidad de la actual invención de llaves del candidato evita que un hacker sepa cuándo él ha encontrado la llave correcta. Además, la detección del hacker puede ser off-line movido en los dispositivos que aceptan los mensajes firmados con llaves del candidato, y/o el umbral del cierre puede ser aumentado. Así, la carpeta puede ser perdón de los errores tipográficos o de transposición, con todo un hacker que intenta una gran cantidad de pernos conjeturará un PERNO pseudo-va'lido (pero aún incorrecto) y recuperará eventual una llave privada del candidato que uso fraudulento sea detectado. La carpeta se puede utilizar con la generación, la certificación, y tecnologías dominantes asociadas de la verificación. Tales tecnologías pueden incluir las llaves encajadas en certificados del pseudo-pu'blico, es decir, las llaves públicas del pseudo-pu'blico que no se saben generalmente y que se contienen en los certificados que son comprobables solamente por las entidades así que son autorizadas por la autoridad que certifica.