Supongamos que la clave de cifrado de Bob es(n′,E′) y su clave de descifrado es(n′,D′). También, supongamos que la clave de cifrado de Alice es(n,E) y su clave de descifrado es\(...Supongamos que la clave de cifrado de Bob es(n′,E′) y su clave de descifrado es(n′,D′). También, supongamos que la clave de cifrado de Alice es(n,E) y su clave de descifrado es(n,D). Dado que las claves de cifrado son información pública, pueden intercambiar mensajes codificados a su conveniencia.