Nous
allons expliquer ici le déroulement d’un échange d’informations
par le biais d’un exemple concret :
Supposons
que Monica désire envoyer à Bill un message informatisé
signé de façon électronique. Après avoir écrit
son message, Monica réalise un condensé de ce message à
l’aide d’une opération mathématique. Ce condensé est
par la suite encodé (rendu illisible et inaccessible) à l’aide
de la clé secrète de Monica. Ce condensé encodé
constitue la signature électronique. Lorsque Bill reçoit
le message et la signature, il décode la signature électronique
en effectuant une opération mathématique impliquant la clé
publique complémentaire de Monica. S’il parvient à décoder
la signature, Bill est assuré que celle-ci a été préalablement
réalisée avec la clé secrète complémentaire
de Monica. Il sait alors de manière certaine qu’elle est l’auteur
du message. Cette opération mathématique permet par ailleurs
de vérifier la corrélation entre le message et le condensé
et permet à Bob de s’assurer que le message n’a subit aucune altération
lors de sa transmission.