Exemple d'utilisation

Prenons l'exemple classique d'Alice (A) et Bob (B): Alice dispose de sa propre cl� publique (Apu) et de sa cl� priv�e (Apr). Bob dispose aussi de sa propre cl� publique (Bpu) et de sa cl� priv�e (Bpr). Chacun des deux dispose de la cl� publique de l'autre (on suppose que l'�change de cl� publique c'est fait correctement).

Supposons qu'Alice (A) veuille envoyer un message chiffr� � Bob (B): Alice (A) va chiffrer le message avec la cl� publique de Bob (Bpu), le message chiffr� est ensuite envoy� � Bob (B) par email, enfin Bob (B) d�chiffre le message avec sa cl� priv�e (Bpr). Le message a �t� chiffr� par Alice (A), et Bob (B) est le seul � pouvoir le d�chiffrer.

F(F(message,Bpu),Bpr)=message

Supposons qu'Alice (A) veuille envoyer un message � Bob (B) en prouvant son identit�. Elle va commencer par signer le message avec sa cl� priv�e (Apr), puis elle va envoyer le message � Bob (B) par email, puis Bob (B) va v�rifier la signature avec la cl� publique d'Alice (Apu). Bob (B) peut ainsi verifier que le message a r�ellement �t� envoy� par Alice (A).

F(F(mesage,Apr),Apu)=message