¿Cuál es un buen algoritmo de ejemplo simple para explicarle a alguien cómo funciona el cifrado asimétrico?

Imagina que estás entrando en un laberinto. Pero este es un laberinto especial: tiene puertas, y las puertas se abren solo por un lado. Al ingresar a una habitación, hay otras puertas que se abren a otras habitaciones, pero no puede volver a la habitación anterior desde la misma puerta.

Si está dentro de un laberinto, la salida es diferente de la entrada. Esta es la idea básica del cifrado asimétrico. La clave que codifica el mensaje es diferente de la clave que lo decodifica.

Es un poco más difícil imaginar esto en términos matemáticos, porque la mayoría de las operaciones matemáticas que conocemos son simétricas. Pero algunas operaciones son increíblemente más difíciles en una dirección que en la otra. El ejemplo principal es la multiplicación de números primos grandes (que es trivial) en comparación con la factorización de un gran número en dos factores primos grandes (que es un problema de fuerza bruta, que puede tomar literalmente años resolver, dependiendo del tamaño del número ) Los algoritmos que tenemos utilizan este tipo de operaciones para implementar un sistema que es fácil de calcular pero muy difícil de romper.

En el cifrado asimétrico, la clave tiene dos partes, una clave pública y una clave privada. Hay dos operaciones básicas disponibles en cifrado asimétrico

  1. Cifrado : durante el proceso de cifrado de los datos, la clave pública del receptor se usa para cifrar los datos y la clave secreta se usa para descifrar la misma información. El proceso de cifrado puede ser análogo a un buzón de correos. Donde hay una tapa pequeña, y cualquiera puede publicar la carta en el buzón usando la tapa. Pero solo el propietario del buzón, es decir, la persona que tiene la llave para abrir el buzón, puede acceder a las publicaciones que se encuentran allí.

  1. Firma: mientras canta el mensaje, el firmante lo canta con su clave privada y envía la firma a la persona interesada, que puede ser verificada usando su clave pública por cualquiera que tenga la información de la clave pública. Esto es análogo a la firma de una persona que usa todos los días en un documento. Las firmas son diferentes para diferentes personas en términos de caligrafía; el impulso de la línea, la sangría de letras y otros parámetros. Pero uno tiene información de la firma puede verificar fácilmente eso. La Autoridad de Certificación puede verse como un panel de visualización donde la firma de una persona está autorizada con sus nombres. Otra explicación de la firma se puede mostrar con un ejemplo . Supongamos que se le pide a un repartidor que entregue algunos productos en la ciudad. Carga las mercancías en su camioneta y la cierra desde afuera con su llave. Suponiendo que la camioneta tiene un pestillo de un lado, se puede abrir desde afuera con solo la llave. Ahora el conductor de la camioneta puede abrir el pestillo desde adentro y permitir la entrega de la mercancía. Pero ninguna otra persona, excepto el propietario de la furgoneta, puede poner bienes dentro de la furgoneta, manteniendo así la integridad del bien.

En los ejemplos anteriores, CA (Autoridad de certificación) puede verse como una persona que vende el pestillo de la puerta al propietario de la furgoneta.

Usualmente uso esta explicación:
Usted compra una bolsa llena de candados que usan exactamente la misma llave. Luego distribuyes los candados a tus amigos, abiertos, pero sin llave.

Ahora, cuando tu amigo quiere enviarte algo, lo pone en una caja que cierra con el candado.

Una vez que cierra el candado, eres el único que puede abrirlo nuevamente, ya que tienes la única llave … todos tus amigos pueden enviarte mensajes, pero tú eres el único que puede abrirlos.

More Interesting

¿En qué universidad debo estudiar mi licenciatura en informática (informatik) en Berlín? (TU Berlín, FU Berlín o HU Berlín)

¿Cuál sería el límite de velocidad de procesamiento teórico en una computadora construida completamente con componentes discretos?

¿Por qué no podría ser reemplazada la HCI por sentido común básico?

¿Se acabó la exageración en torno a la ciencia de datos / big data?

¿Cuáles son algunos buenos libros sobre inteligencia artificial que explican los aspectos científicos y filosóficos de la inteligencia, los modelos generales de memoria y los conceptos básicos?

¿Unsigned int no garantiza un rango mayor de valores no negativos que su homólogo firmado?

¿Cuáles son los mejores casos de uso para aplicar inteligencia artificial a las ventas?

Teletransportación: ¿Cuánta memoria de computadora necesitaríamos para registrar y reproducir la ubicación exacta de todos los átomos en nuestro cuerpo?

¿Saldrías con una inteligencia artificial?

¿Cómo puedo restar 110001 de 1011 usando el método de complemento a 2?

¿Cómo entiendo los conceptos subyacentes de las bibliotecas, incluidos archivos, archivos MAKE, indicadores de compilación, archivos de objetos y conceptos relacionados?

¿Qué vino primero, hardware informático o software informático?

¿Realmente necesita saber qué se enseña en una clase de organización / arquitectura como ingeniero de software?

¿Por qué fue difícil romper la máquina Enigma? ¿Fue su diseño muy inteligente y genio?

¿Por qué no podemos almacenar energía en un pen drive cuando podemos almacenar tantos datos en un pen drive tan pequeño?