Combinaison des deux fonctionnalités.

Les deux techniques qui viennent d’être vues peuvent bien sûr être combinées pour assurer à la fois les fonctions de signature et de confidentialité. D’autres procédures et technologies peuvent aussi intervenir dans ces scénarios de base afin d’augmenter le niveau de sécurité des échanges. Par exemple, les clés nécessaires à l’encodage et au décodage des messages peuvent demeurer secrètes : il s’agit de la cryptographie symétrique dite à “ clés secrètes ”. D’autre part, les clés secrètes peuvent être conservées sur une carte magnétique ou sur une carte à puce à laquelle on accède par un code numérique secret. Enfin, pour plus de sécurité, les clés peuvent aussi être générées, octroyées et contrôlées par un tiers indépendant.