In termini umani, questa "chiave finale" assume spesso la forma di una password. La password viene utilizzata per accedere al luogo in cui è memorizzata la "chiave reale".
Nel mondo della sicurezza informatica, utilizziamo algoritmi crittografici per eseguire le operazioni di sicurezza. Ma alcuni di questi algoritmi non possono semplicemente usare le password come chiavi, perché richiedono numeri grandi specializzati per far funzionare la matematica. Dal momento che noi umani non siamo in genere in grado di ricordare chiavi crittografiche a 256 cifre, dobbiamo usare dispositivi di archiviazione per tenerle. E poiché non vogliamo che chiunque abbia accesso a quel dispositivo di archiviazione per avere una copia delle chiavi, di solito proteggiamo queste chiavi segrete crittografandole.
Ma ora torniamo allo stesso problema: in che modo crittografiamo queste chiavi segrete se non riusciamo a ricordare una chiave? Invece di ricordare una chiave, ricordiamo una password e usiamo un algoritmo chiamato Key Derivation Function per trasformare la nostra password in una chiave crittografica. Questa chiave viene quindi utilizzata per decodificare l'effettiva chiave segreta necessaria per accedere ai dati riservati.
Nel mondo fisico, questo è simile al mettere le chiavi della macchina in una cassastrong. Dovresti conoscere la combinazione della cassastrong per ottenere le chiavi della macchina, la serratura a combinazione trasforma la combinazione (la tua password) in posizione meccanica di spille e dischi (la manifestazione fisica della chiave richiesta per lanciare il bullone) allora potresti aprire la cassastrong e prendere le chiavi della macchina. Una volta che hai le chiavi della macchina, puoi sbloccare l'auto e andare via.
E per chiavi di sicurezza molto elevate, come le chiavi master per una rete di carte di debito, o le chiavi del certificato di root per un'autorità di certificazione, non è raro tenere le chiavi o una password stampate su un pezzo di carta e bloccate in una cassastrong. Solo il proprietario dei dati conosce la combinazione. Un'altra scelta con la crittografia è quella di dividere la chiave in tre o più parti, richiedendo a tre persone di riunirsi per riassemblare la chiave.