Identification et intégrité.

Nous allons expliquer ici le déroulement d’un échange d’informations par le biais d’un exemple concret : 

Supposons que Monica désire envoyer à Bill un message informatisé signé de façon électronique. Après avoir écrit son message, Monica réalise un condensé de ce message à l’aide d’une opération mathématique. Ce condensé est par la suite encodé (rendu illisible et inaccessible) à l’aide de la clé secrète de Monica. Ce condensé encodé constitue la signature électronique. Lorsque Bill reçoit le message et la signature, il décode la signature électronique en effectuant une opération mathématique impliquant la clé publique complémentaire de Monica. S’il parvient à décoder la signature, Bill est assuré que celle-ci a été préalablement réalisée avec la clé secrète complémentaire de Monica. Il sait alors de manière certaine qu’elle est l’auteur du message. Cette opération mathématique permet par ailleurs de vérifier la corrélation entre le message et le condensé et permet à Bob de s’assurer que le message n’a subit aucune altération lors de sa transmission.