au sommaire


    Cela vous intéressera aussi

    Les algorithmes sont publics, mais chaque individu possède un couple de clés : l'une secrète lui permettant d'effectuer les opérations que lui seul est sensé être en mesure de faire (signature ou déchiffrementdéchiffrement), tandis que sa clé publiqueclé publique est diffusée afin de permettre à ses interlocuteurs de mettre en oeuvre les opérations réciproques (vérification de signature ou chiffrementchiffrement de message). Les deux clés ont un rôle « asymétriqueasymétrique », d'où la terminologie.

    Un exemple bien connu et très utilisé est l'algorithme RSARSA.