Le processus.

Un utilisateur quelconque utilise le logiciel Netscape client et entre en communication avec un logiciel serveur de type commercial. Le serveur possède déjà sa paire de clés publique/privée.

1. Le serveur et le browser réalisent un Handshake protocole en utilisant un cryptage asymétrique.
2. Quand le serveur envoie un message :
    a. Il crée la hash value pour le message.
    b. Il encrypte le message et la hash value par cryptage symétrique.
3. Quand le browser reçoit le message :
    a. Il décrypte la hash value et le message.
    b. Il crée une hash value pour le message.
    c. Il compare les 2 hash values.
    d. Si elles correspondent, il valide le message.

Toutes les informations suivantes qui seront transmises entre l'utilisateur et le serveur commercial seront désormais encryptées. De plus, il n'y a que ce serveur qui est en mesure de communiquer avec cet utilisateur puisqu'ils sont seuls à connaître leur clé privée. L'utilisateur et le serveur commercial peuvent maintenant échanger toutes les données voulues de façon sûre.
L'ensemble de ce processus est maintenant complètement transparent pour l'utilisateur.
Avec ce protocole, une nouvelle paire de clés est générée à chaque établissement de la communication entre le logiciel client de l'utilisateur et le logiciel serveur.
La clé privée est valide pendant 24 heures.
La communication est donc entièrement sûre, mais en aucun cas le serveur commercial ne peut s'assurer de l'identité de l'utilisateur à l'autre extrémité.
Une façon de résoudre ce problème, est de joindre à ce processus un système de validation, comme par exemple un numéro d'identification personnel (NIP) qui s'obtient par une inscription préalable.