IDENTITY VERIFICATION

Disclosed are methods and apparatus for providing digital authentication tokens that may be used to verify an identity of a party. A digital authentication token may be determined by iterating a hash function. The input for the first iteration of the hash function may be a function of a password rec...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: RAO, BHARATH R, AFTELAK, ANDREW J
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:Disclosed are methods and apparatus for providing digital authentication tokens that may be used to verify an identity of a party. A digital authentication token may be determined by iterating a hash function. The input for the first iteration of the hash function may be a function of a password received from a party. Also, a digital authentication token may be determined to be equal to an output of a function composition of a plurality of different hash functions. The argument of the function composition may the function of the password. The function of the password may be performed to increase the entropy of the password. The outputs of the hash functions used may be dependent on (different) salt values. La présente invention concerne des procédés et un appareil permettant de fournir des authentifieurs d'authentification numériques pouvant servir à vérifier une identité d'un individu. Un authentifieur d'authentification numérique peut être déterminé par itération d'une fonction de hachage. L'entrée de la première itération de la fonction de hachage peut être une fonction d'un mot de passe provenant d'un individu. Un authentifieur d'authentification numérique peut également être déterminé de manière à être égal à une sortie d'une composition de fonctions d'une pluralité de fonctions de hachage différentes. L'argument de la composition de fonctions peut être la fonction du mot de passe. La fonction du mot de passe peut être exécutée de manière à accroître l'entropie du mot de passe. Les sorties des fonctions de hachage utilisées peuvent dépendre de (différentes) valeurs de cryptage aléatoire.