Zamislimo si primer, ko uporabnik B želi poslati sporočilo uporabniku A. Uporabnik B sporočilo šifrira z javnim ključem uporabnika A. Ker sta javni in zasebni šifrirni ključ par, ki se medsebojno dopolnjuje, lahko uporabnik A s svojim zasebnim, tajnim šifrirnim ključem, dešifrira sprejeto sporočilo. Če tajnopis prestreže nekdo drug, ga ne more dešifrirati, ker ne pozna zasebnega ključa uporabnika A.
Asimetrično šifriranje ne zagotavlja pristnosti pošiljatelja, saj je ključ za šifriranje javni in ga lahko uporablja vsak. Zagotavlja pa zaupnost sporočila, saj sporočilo lahko dešifrira le uporabnik A, oziroma v splošnem: dešifrira ga lahko le tisti uporabnik, katerega javni ključ je bil uporabljen pri šifriranju.
Z asimetričnim šifriranjem lahko preverimo tudi istovetnost pošiljanja. Istovetnost uporabnika A lahko uporabnik B preveri tako, da mu A pošlje sporočilo, ki ga šifrira z javnim ključem uporabnika A. Tako ugotovi, da je bilo sporočilo šifrirano z zasebnim ključem uporabnika A, s katerim pa razpolaga samo on, torej uporabnik A.
Ta postopek preveri samo istovetnost uporabnika A, ne zaščiti pa vsebine sporočila, saj ga lahko prebere vsakdo, ki pozna javni ključ uporabnika A. Ta je namreč javen in zato tudi vsem dostopen.
Avtentičnost pošiljatelja in zaupnost sporočila, ki ga ta pošlje, lahko zagotovimo z uporabo obeh prej opisanih možnosti asimetričnega šifriranja. Torej, uporabnik B mora sporočilo najprej šifrirati s svojim zasebnim ključem, s katerim zagotovi svojo avtentičnost, nakar sporočilo šifrira še z javnim ključem uporabnika A in tako zagotovi še zaupnost poslanega sporočila.
Slabost tega postopka je, da za šifriranje in dešifriranje porabimo precej časa, saj sta pri pošiljanju sporočila potrebni dve šifriranji in dve dešifriranji. Javni ključi pa so zelo dolgi (med 1024 biti in 4096 biti).