Aquí hay algunos ejemplos prácticos, suponga que la clave A se mantuvo en secreto y es por eso la clave privada y la clave B se publicó en un lugar de acceso público y por lo tanto es la clave pública.
Por lo tanto, si desea enviar un mensaje a todos y desea que verifiquen que proviene de usted y que no se modificó mientras se estaba entregando, debe enviar su mensaje e incluir un hash del mensaje cifrado con la Clave A. Entonces, cualquiera que tiene la clave B puede descifrar el hash, compararlo con el mensaje que recibió y verificar que el mensaje proviene de usted (debido al hecho de que solo una persona con la clave A podría haber generado la carga útil cifrada que descifró correctamente el hash, y porque usted son la única persona con la Clave A, solo podría provenir de usted). Esto se llama Firma .
Ahora digamos que alguien quiere enviarte un mensaje secreto pero no quiere revelar quiénes son. Pueden encriptar su mensaje con una clave simétrica (como Zoredache mencionó que simétrica es mucho más barato de hacer), luego tomar esa clave y encriptarla con la Clave B y enviársela. Debido a que solo la Clave A puede descifrar algo que fue encriptado con la Clave B, ninguna otra persona puede ver lo que está en el mensaje que se le envió. Así es como funciona el cifrado normal y cómo SSH intercambia datos.