A James Ellis, de GCHQ, se le ocurrió un ejemplo de criptografía de clave pública a pluma y lápiz, algo que llamó "encriptación no privada". Lo intentó como una ilustración de un sistema de clave pública.
La esencia de su sistema es algo como esto: Empieza por crear muchos enigmas cortos, cada uno con una solución única, que podría ser, por razones prácticas, ecuaciones matemáticas. Para cada uno de estos enigmas creas una clave de cifrado. La intención es que la solución al enigma sea el ID de la clave. La lista completa de (enigma [es decir, ID de clave] / clave de cifrado) se publica en algún lugar público.
Cuando alguien quiere enviarle un mensaje secreto, eligen un par al azar. Resuelven el enigma, para obtener la clave de identificación. Luego pueden cifrar el mensaje que solo quieren que usted vea, usando la clave que eligieron de la lista. Para poder descifrar el mensaje, anotan la ID de la clave en algún lugar en texto claro en el encabezado de la letra.
El secreto de este sistema depende de la cantidad de acertijos y del tiempo necesario para resolver cada uno para la identificación de la clave (un atacante con todas las identificaciones de la clave puede simplemente buscar la clave). Por ejemplo, si tiene 10,000 pares, y cada enigma lleva un día resolverlo, debería durar unos 30 años contra un solo atacante.
Referencias:
- enlace
- Steven Levy: Crypto: Secreto y privacidad en la guerra de nuevos códigos