Esempio:
- Bob genera una coppia di chiavi per questo esempio.
-
Bob registra all'esempio punto com in cui fornisce la sua chiave pubblica.
-
Quando Bob proverà ad accedere, esempio dot com gli chiederà di firmare una stringa casuale di alcuni caratteri con la sua chiave privata.
- Se la firma è stata verificata con successo, è proprio Bob (o Alice che ha rubato la chiave privata di Bob, eh cosa puoi fare?) e l'accesso sarà garantito.
Sembra così semplice. Perché non è stato fatto prima?