Un utilisateur quelconque utilise le logiciel Netscape client et entre en communication avec un logiciel serveur de type commercial. Le serveur possède déjà sa paire de clés publique/privée.
1. Le serveur et le browser réalisent un Handshake
protocole en utilisant un cryptage asymétrique.
2. Quand le serveur envoie un message :
a. Il crée la hash value pour
le message.
b. Il encrypte le message et la hash
value par cryptage symétrique.
3. Quand le browser reçoit le message :
a. Il décrypte la hash value
et le message.
b. Il crée une hash value pour
le message.
c. Il compare les 2 hash values.
d. Si elles correspondent, il valide
le message.
Toutes les informations suivantes qui seront transmises
entre l'utilisateur et le serveur commercial seront désormais encryptées.
De plus, il n'y a que ce serveur qui est en mesure de communiquer avec
cet utilisateur puisqu'ils sont seuls à connaître leur clé
privée. L'utilisateur et le serveur commercial peuvent maintenant
échanger toutes les données voulues de façon sûre.
L'ensemble de ce processus est maintenant complètement
transparent pour l'utilisateur.
Avec ce protocole, une nouvelle paire de clés
est générée à chaque établissement de
la communication entre le logiciel client de l'utilisateur et le logiciel
serveur.
La clé privée est valide pendant 24 heures.
La communication est donc entièrement sûre,
mais en aucun cas le serveur commercial ne peut s'assurer de l'identité
de l'utilisateur à l'autre extrémité.
Une façon de résoudre ce problème,
est de joindre à ce processus un système de validation, comme
par exemple un numéro d'identification personnel (NIP) qui s'obtient
par une inscription préalable.