Je souhaite démontrer un cryptage asymétrique en utilisant des serrures du monde réel. Par exemple, je veux écrire un secret sur un morceau de papier et le déposer dans une boîte verrouillée. Y a-t-il un verrou que je peux acheter qui est livré avec deux touches, une seule verrouille em> le verrou et un autre que seul déverrouille em> le verrouillage? P>
4 Réponses :
Utilisez une boîte avec deux portes et deux serrures différentes. Organisez les internes de la boîte afin que cela fonctionne d'une manière, similaire à une boîte aux lettres d'angle de rue. P>
Alternativement, affichez la boîte plus Cadock la combinaison em> comme clé de cryptage. Vous construisez un message en obtenant 1) une boîte, 2) cadenas, 3) mettre quelque chose dans la boîte et le verrouiller. La clé physique de ce cadenas est alors la clé de déchiffrement, qui correspond au modèle car la clé de chiffrement ne peut pas déverrouiller le message. P>
L'exemple habituel est un cadenas et une clé pour cela. P>
Bob donne à Alice un cadenas (sa "clé publique") et il conserve la clé de ce cadenas (sa "clé privée"). P>
Alice place un message dans une boîte et s'enroule le cadenock dessus. Elle envoie ensuite la boîte à Bob. P>
Bob peut le déverrouiller avec sa clé. P>
Une version étendue de ceci est décrite à https://web.archive.org/web/20130708131404/http://www.economicExpert.com/a/asyMetricLeRicCert.com/a/asymeticlore:key:algorithm.html P>
Aux fins de démonstration, le cadenas lui-même est une "clé" (la clé publique)
J'aime comment cela fonctionne. Il est un peu malheureux que le public clé i> soit représenté à l'aide d'une lock physique i> ... Espérons que cela ne confondra pas trop les gens. Il semble que cet exemple ait fonctionné avant d'autres audiences.
Si vous souhaitez aussi faire une étape supplémentaire, consultez Produits de verrouillage de la carte à puce de Corestret a >. C'est leur affaire. P>
J'aime la réponse de David, mais je pensais juste que je mentionnerais que j'ai vu que j'ai vu cela démontré comme un mauvais exemple de sécurité - le raisonnement était qu'il n'y avait aucun moyen de veiller à ce que Alice ait reçu le cadenas que Bob envoyé (Eve pourrait l'échanger pour un cadenas différent en transit) p>
La démonstration est ensuite passée à un exemple avec une boîte et deux cadenas, qui était en sécurité ... P>
Alice met le message à l'intérieur de la boîte et le verrouille avec son cadenas (cadenas de clé publique)
Envoie une boîte au destinataire (Bob) P>
BOB ajoute un autre cadenock (cadenas de clé privée)
Envoie une boîte à Alice P>
Alice supprime le cadenas de la clé publique (avec sa clé), ce qui signifie que le colis est désormais protégé uniquement par la clé privée. p>
Alice renvoie une boîte à Bob qui peut maintenant déverrouiller avec la clé privée. P>
Pour un effet supplémentaire, vous pouvez avoir une veille qui passe dans les cases d'avant en arrière et montrant qu'à tout point ne peut éveiller dans la boîte. C'est un excellent exemple physique, et facilement compréhensible de montrer que le paquet est sécurisé à tous les points. P>
Et si Eve fait ce qui suit dans chaque étape; 1. b> garde la boîte d'Alice (appelons-le box1) et envoie BOB une autre case (appelons-le box2) avec le message de EVE et enfermé avec le cadenas de Eve, 2. B> Garde la boîte2 de Bob et envoie Alice Box1 avec le cadenas d'Eve, 3. B> Après avoir obtenu une boîte1 à partir d'Alice, il est uniquement protégé avec son propre cadenas (à partir de l'étape 2), donc Eve a accès au message dans Box1 et b> peut envoyer une boîte à bob (avec son cadenas) après avoir retiré son propre cadenas (à partir de l'étape 1) de celui-ci.
Comment Eve élimine-t-elle le cadenas d'Alice sans sa clé afin de déplacer le message à Box2? C'est là que les exemples physiques se décomposent. Numéralement, vous pouvez copier la boîte entière et verrouiller. Dans un monde physique, nous n'avons pas encore de réplicateurs de particules comme dans Star Trek :)