Voici quelques exemples pratiques. Supposons que la clé A soit gardée secrète. Il s’agit donc de la clé privée et que la clé B a été affichée dans un lieu accessible au public. Il s’agit donc de la clé publique.
Donc, si vous voulez envoyer un message à tout le monde et que vous voulez qu'il vérifie que ce message provient bien de vous et qu'il n'a pas été modifié lors de sa remise, vous devez envoyer votre message et inclure un hachage du message chiffré avec la clé A. La clé B peut-elle déchiffrer le hachage, la comparer au message reçu et vérifier que le message provient bien de vous (en raison du fait que seule une personne avec la clé A aurait pu générer la charge chiffrée qui a bien déchiffré le hachage et sont la seule personne avec la clé A qui ne peut venir que de vous). Ceci s'appelle Signing .
Maintenant, disons que quelqu'un veut vous envoyer un message secret mais ne veut pas révéler qui il est. Ils peuvent chiffrer leur message avec une clé symétrique (Zoredache mentionnant que symétrique est beaucoup moins cher), puis prendre cette clé et la chiffrer avec la clé B et vous l'envoyer. Parce que seule la clé A peut déchiffrer quelque chose qui a été chiffré avec la clé B, aucune autre personne ne peut voir le contenu du message qui vous a été envoyé. Voici comment fonctionne le chiffrement normal et comment SSH échange des données.
Scott Chamberlain
la source