La figura mostra il flusso di informazioni da un utente A a un utente B in caso di autenticazione basata su cifratura a chiave pubblica: i) A cripta il messaggio, ovvero applica al messaggio un metodo di cifratura F utilizzando la sua chiave privata (che lui solo conosce); (ii) Il messaggio così modificato viene poi spedito via rete a B in forma criptata; (iii) B riceve un messaggio e per assicurarsi che provenga proprio da A deve applicare di decifratura F' utilizzando la chiave pubblica di A: se il risultato della computazione è in chiaro, allora il messaggio proveniva proprio da A.