Les
deux techniques qui viennent d’être vues peuvent bien sûr être
combinées pour assurer à la fois les fonctions de signature
et de confidentialité. D’autres procédures et technologies
peuvent aussi intervenir dans ces scénarios de base afin d’augmenter
le niveau de sécurité des échanges. Par exemple, les
clés nécessaires à l’encodage et au décodage
des messages peuvent demeurer secrètes : il s’agit de la cryptographie
symétrique dite à “ clés secrètes ”. D’autre
part, les clés secrètes peuvent être conservées
sur une carte magnétique ou sur une carte à puce à
laquelle on accède par un code numérique secret. Enfin, pour
plus de sécurité, les clés peuvent aussi être
générées, octroyées et contrôlées
par un tiers indépendant.