Suponiendo que la contraparte conoce su PIN, y el vector de inicialización de su eToken, entonces todo lo que se necesita es que el eToken tenga un reloj .
Usando algún esquema de amplificación, posiblemente involucrando nuevamente el IV, la marca de tiempo (generalmente con una resolución de un minuto) se convierte en un búfer lo suficientemente grande como para someterse a encriptación dentro del eToken. A partir de eso, se extrae un token y se muestra en la pantalla.
Cuando envía su nombre de usuario, PIN y datos de eToken, el servidor simplemente ejecuta el mismo cálculo utilizando el IV que tiene en su base de datos, y verifica que todos los datos coinciden (opcionalmente, los valores del token de un minuto antes y un minuto después de la hora actual se puede probar, para corregir pequeñas desviaciones del reloj).
--> username, PIN --> "user suraj has IV 12345 and it's now
june 10, 2016, at 17:12. Encrypting
this date with 12345 yields a number
whose last six digits are 488690."
--> token 488690 --> "YES! You are logged in."
Al utilizar eTokens estándar de seis dígitos y sin acceso a la IV que se grabó en la memoria eToken, existe una posibilidad entre un millón de que un atacante pueda generar un token válido, incluso si tuvo el inicio de sesión de su cuenta. y PIN.
(Por lo general, también, estos sistemas se bloquearán después de tres o cinco intentos para ingresar un token incorrecto).