au sommaire
Les algorithmes sont publics, mais chaque individu possède un couple de clés : l'une secrète lui permettant d'effectuer les opérations que lui seul est sensé être en mesure de faire (signature ou déchiffrement), tandis que sa clé publique est diffusée afin de permettre à ses interlocuteurs de mettre en oeuvre les opérations réciproques (vérification de signature ou chiffrementchiffrement de message). Les deux clés ont un rôle « asymétriqueasymétrique », d'où la terminologie.
Un exemple bien connu et très utilisé est l'algorithme RSAalgorithme RSA.