2010-02-05 6 views

Odpowiedz

10

Typowym przykładem jest kłódka i klucz do niej.

Bob daje Alice kłódkę (jego "klucz publiczny") i trzyma klucz do tej kłódki (jego "klucz prywatny").

Alicja umieszcza wiadomość w pudełku i zatrzaskuje na niej kłódkę. Następnie wysyła pudełko do Boba.

Bob może odblokować to za pomocą swojego klucza.

rozszerzona wersja ta jest opisana w https://web.archive.org/web/20130708131404/http://www.economicexpert.com/a/Asymmetric:key:algorithm.html

+2

W celu demonstracji sama kłódka to "klucz" (klucz publiczny) – Paolo

+0

Podoba mi się, jak to działa. To trochę niefortunne, że publiczny * klucz * jest reprezentowany za pomocą fizycznej * blokady * ... mam nadzieję, że nie będzie zbytnio mylić ludzi. Wygląda na to, że ten przykład działał wcześniej w przypadku innych odbiorców. –

3

Użyj pudełka z dwojgiem drzwi i dwoma różnymi zamkami. Rozmieść wnętrze pudełka, aby działał w jedną stronę, podobnie jak skrzynka pocztowa na rogu ulicy.

Alternatywnie, wyświetl kombinację z kombinacją jako kluczem szyfrowania. Budujesz wiadomość, pobierając 1) pudełko, 2) kłódkę, 3) wkładając coś do pudełka i blokując je. Kluczem fizycznym dla tej kłódki jest klucz odszyfrowywania, który pasuje do modelu, ponieważ klucz szyfrowania nie może odblokować wiadomości.

6

Lubię odpowiedź Dawida, ale po prostu pomyślałem, że wspomnieć, że widziałem, że wykazane jako złej przykład bezpieczeństwa - rozumowanie było to, że nie było sposobu, aby upewnić się, że Alice otrzymała kłódkę, że Bob wysłany (Ewa mogła zamienić ją na inną kłódkę w tranzycie)

demonstracja następnie przeniósł się na przykład z jednego pola i dwóch kłódek, który był demonstracyjnie bezpieczny ...

Alice umieszcza wiadomość w skrzynce i zamków to z kłódką (kłódka z kluczem publicznym) Wysyła pudełko do odbiorcy (Bob)

Bob dodaje inny kłódkę (kłódka klucz prywatny) Wysyła okno z powrotem do Alicji

Alice usuwa klucz kłódkę publicznego (ze swoim kluczem), co oznacza, że ​​pakiet jest teraz chroniony tylko przez klucz prywatny.

Alicja zwraca pole do Boba, który może teraz odblokować kluczem prywatnym.

Dla dodatkowego efektu możesz mieć Ewę, która podaje pudełka w tę iz powrotem i pokazuje, że w żadnym momencie Eve nie może dostać się do pudełka. Jest to świetny przykład fizyczny i łatwe do zrozumienia, aby pokazać pakiet jest bezpieczny we wszystkich punktach.

+2

Co, jeśli Ewa robi co następuje na każdym kroku; ** 1.** trzyma pudełko od Alice (nazwijmy to pole1) i wysyła Bobowi kolejne pudełko (nazwijmy to pole2) z wiadomością Eve i zablokowane kłódką Eve, ** 2. ** trzyma box2 od Boba i wysyła Alice box1 z Eve's kłódka, ** 3. ** po odzyskaniu box1 od Alice jest chroniona tylko własną kłódką Eve (od kroku 2), więc Eve ma dostęp do wiadomości w polu1 ** i ** może wysłać box2 z powrotem do Boba (z kłódką) po zdjęciu z niej własnej kłódki (z kroku 1). –

+0

@ Piotr. Miło, dobrze zrobione! – PaulG

+0

Jak Eve usuwa kłódkę Alicji bez klucza, aby przenieść wiadomość do box2? To tutaj rozkładają się fizyczne przykłady. Cyfrowo, możesz skopiować całe pudełko i zablokować. W świecie fizycznym nie mamy jeszcze replikatorów cząstek takich jak w Star Trek :) –

Powiązane problemy