Cryptographie/Mode d'emploi
L'exemple général utilisé ici est celui d'une personne émettrice d'un message (un espion partant en mission par exemple) et devant transmettre ses rapports à son chef.
Plusieurs clés aléatoires sont générées à l'avance. Elles sont doublées à l'identique. Chacun de ces deux exemplaires est scellé, chacun dans un emballage opaque séparé et identifié. Toutes les clés sont toujours verrouillées dans un endroit inaccessible de l'ennemi, pour ne pas qu’il puisse changer les clés à notre insu.
Un exemplaire est conservé par le destinataire et un par l'émetteur, dans notre exemple un pour l'espion en mission, et un pour son chef, qui reste au bureau.
L'espion part en mission avec ses exemplaires de clés, (ou bien on lui porte, par exemple de nouvelles clés lorsque les anciennes sont toutes utilisées, divulguées ou descellées pour une autre raison), en les gardant scellées.
Lorsqu'une clé est descellée ou divulguée accidentellement, cette clé et son exemplaire jumeau sont jetés. L'autre destinataire doit simplement être informé de faire de même, ce qui peut se faire en clair, et avec l'identification précise de la clé. Si l'ennemi reçoit une clé divulguée non utilisée, cela est sans importance.
Lorsque l'espion veut coder son message, il descelle une clé à l'abri des regards, code le message à l'abri des regards, et détruit très soigneusement la clé aussitôt après.
Le message chiffré est transmis avec l'identification (en clair) de la clé utilisée.
Si l'ennemi reçoit une copie du message codé, ce n’est pas grave, il ne pourra pas le décoder sans la clé. Si l'ennemi bloque la transmission du message codé, il suffit de recoder le message (ou un message similaire) avec une autre clé et les mêmes précautions.
Le destinataire reçoit le message chiffré, identifie la clé à ouvrir, ouvre la clé et décode le message.
Il ne lui reste qu’à détruire très soigneusement la clé utilisée.