Ejemplo:
- Bob genera un par de claves para este ejemplo.
-
Bob se registra en el ejemplo dot com donde proporciona su clave pública.
-
Cuando Bob intentará iniciar sesión, el ejemplo punto com le pedirá que firme una cadena aleatoria de algunos caracteres con su clave privada.
- Si la firma se verifica con éxito, es realmente Bob (o Alice quien robó la clave privada de Bob, ¿eh, qué puedes hacer?) y se otorgará el acceso.
Esto suena muy simple. ¿Por qué no se ha hecho esto antes?