2010-02-05 15 views

Respuesta

10

El ejemplo habitual es un candado y una clave para ello.

Bob le da a Alice un candado (su "clave pública") y guarda la llave de ese candado (su "clave privada").

Alice pone un mensaje en un cuadro y lo coloca en el candado. Luego envía la caja a Bob.

Bob puede desbloquearlo con su llave.

Una versión extendida de esto se describe en https://web.archive.org/web/20130708131404/http://www.economicexpert.com/a/Asymmetric:key:algorithm.html

+2

Para fines de demostración, el candado en sí es una "clave" (la clave pública) – Paolo

+0

Me gusta cómo funciona esto. Es un poco desafortunado que la clave * pública * esté representada mediante un * bloqueo * físico ... con suerte no confundirá demasiado a la gente. Parece que este ejemplo ha funcionado anteriormente en otras audiencias. –

3

Utilice una caja con dos puertas y dos cerraduras diferentes. Organice las partes internas de la caja para que funcione de una manera, similar a un buzón de la esquina de la calle.

Como alternativa, vea la casilla más candado combinación como clave de cifrado. Usted construye un mensaje obteniendo 1) una caja, 2) candado, 3) poniendo algo en la caja y bloqueándolo. La clave física para ese candado es la clave de descifrado, que se ajusta al modelo ya que la clave de cifrado no puede desbloquear el mensaje.

6

Me gusta la respuesta de David, pero solo mencioné que he visto que se demostró como malo ejemplo de seguridad - el razonamiento era que no había forma de asegurarse de que Alice recibiera el candado que envió Bob (Eva podría cambiar por un candado diferente en tránsito)

la manifestación luego se trasladó a un ejemplo con una caja y dos candados, lo cual fue demostrativamente seguro ...

Alice pone mensaje dentro de la caja y cerraduras con su candado (candado de llave pública) Envía la caja al destinatario (Bob)

Bob añade otro candado (candado de clave privada) cuadro envía de vuelta a Alice

Alice quita el candado de clave pública (con la llave), es decir, el paquete está ahora protegida sólo por la clave privada.

Alice devuelve la caja a Bob que ahora puede desbloquear con la clave privada.

Para un efecto adicional, puede hacer que una Eva pase las casillas hacia delante y hacia atrás y muestre que en ningún momento Eve puede entrar en la caja. Es un gran ejemplo físico, y fácil de entender para mostrar que el paquete es seguro en todos los puntos.

+2

¿Qué pasa si Eve hace lo siguiente en cada paso; ** 1.** guarda la caja de Alice (llamémosla box1) y le envía a Bob otra caja (llamémosla box2) con el mensaje de Eve y bloqueada con el candado de Eve, ** 2. ** mantiene la casilla 2 de Bob y envía a Alice box1 con la de Eve candado, ** 3. ** después de recuperar box1 de Alicia, solo está protegido con el candado de Eve (del paso 2) así que Eve tiene acceso al mensaje en el recuadro 1 ** y ** puede enviar el recuadro 2 a Bob (con su candado) después de quitar su propio candado (del paso 1) de él. –

+0

@Piotr. Bien, bien hecho! – PaulG

+0

¿Cómo elimina Eve el candado de Alice sin su clave para mover el mensaje a box2? Aquí es donde los ejemplos físicos se descomponen. Digitalmente, puede copiar la caja y el candado completos. En un mundo físico, todavía no tenemos replicadores de partículas como en Star Trek :) –

Cuestiones relacionadas