A digital wallet stores an cryptographically camouflaged access-controlled datum, e.g., a private key encrypted under the user's PIN. Entry of the correct PIN will correctly decrypt the stored key. Entry of certain pseudo-valid PINs will also decrypt the stored key, but improperly so, resulting in a candidate key indistinguishable from the correct key. Such pseudo-valid PINs are spread thinly over the space of PINs, so that the user is unlikely to realize a pseudo-valid PIN via a typographical error in entering the correct PIN. In existing wallet technologies, which lack pseudo-valid PINs, only the correct PIN produces a decrypted key; thus, hackers can find the correct PIN by entering all possible PINs until a key is produced. The present invention's plurality of candidate keys prevent a hacker from knowing when he has found the correct key. In addition, hacker detection may be moved off-line into devices accepting messages signed with candidate keys, and/or the lockout threshold may be increased. Thus, the wallet can be forgiving of typographic or transposition errors, yet a hacker trying large numbers of PINs will eventually guess a pseudo-valid (but still incorrect) PIN and recover a candidate private key whose fraudulent use will be detected. The wallet may be used with associated key generation, certification, and verification technologies. Such technologies may include pseudo-public keys embedded in pseudo-public certificates, i.e., public keys that are not generally known and which are contained in certificates that are verifiable only by entities so authorized by the certifying authority.

Una carpeta digital almacena un dato acceso-controlado cryptographically camuflado, e.g., una llave privada cifrada debajo del PERNO del usuario. La entrada del PERNO correcto descifrará correctamente la llave almacenada. La entrada de ciertos pernos pseudo-va'lidos también descifrará la llave almacenada, pero incorrectamente así pues, dando por resultado una llave del candidato indistinguible de la llave correcta. Tales pernos pseudo-va'lidos se separan fino sobre el espacio de pernos, de modo que el usuario sea poco proclive a realizar un PERNO pseudo-va'lido vía un error tipográfico en entrar en el PERNO correcto. En las tecnologías existentes de la carpeta, que carecen los pernos pseudo-va'lidos, sólo el PERNO correcto produce una llave descifrada; así, los hackers pueden encontrar el PERNO correcto entrando en todos los pernos posibles hasta que se produce una llave. La pluralidad de la actual invención de llaves del candidato evita que un hacker sepa cuándo él ha encontrado la llave correcta. Además, la detección del hacker puede ser off-line movido en los dispositivos que aceptan los mensajes firmados con llaves del candidato, y/o el umbral del cierre puede ser aumentado. Así, la carpeta puede ser perdón de los errores tipográficos o de transposición, con todo un hacker que intenta una gran cantidad de pernos conjeturará un PERNO pseudo-va'lido (pero aún incorrecto) y recuperará eventual una llave privada del candidato que uso fraudulento sea detectado. La carpeta se puede utilizar con la generación, la certificación, y tecnologías dominantes asociadas de la verificación. Tales tecnologías pueden incluir las llaves encajadas en certificados del pseudo-pu'blico, es decir, las llaves públicas del pseudo-pu'blico que no se saben generalmente y que se contienen en los certificados que son comprobables solamente por las entidades así que son autorizadas por la autoridad que certifica.

 
Web www.patentalert.com

< (none)

< Method and apparatus for determining and initiating interaction directionality within a multimedia communication center

> Design principles of the shade cipher

> (none)

~ 00003