Die Rollen (öffentlich/privat) der Schlüssel sind nicht bei allen Algorithmen von vornherein festgelegt, sondern häufig ist es egal mit welchem Schlüssel ver- und mit welchem entschlüsselt wird.
Schlüsselgenerierung:
Die Ver- und Entschlüsselung funktionieren wie folgt:
Verschlüsselung:
Entschlüsselung:
Die Reihenfolge der Anwendung der Schlüssel ist beliebig, was aus der Kommutativität der Multiplikation folgt ( ). Dies ist jedoch eine spezifische Eigenschaft des RSA.
Mit den elliptischen Kurven, deren Punkte eine ``Abelsche Gruppe'' bilden, glaubt man, einen potenten Ersatz für die Gruppe der ganzen Zahlen modulo einer Primzahl gefunden zu haben. Das so gewonnene Problem hat exponentiellen Aufwand und kommt somit mit kleineren Schlüsseln aus. Darüber hinaus ist das Problem des Lösens des Logarithmus über einer elliptischen Kurve unabhängig vom Problem des Faktorisierens großer Zahlen. Weiter kommt positiv hinzu, dass die bekannten und bereits als sicher bewerteten Algorithmen, die momentan noch die Gruppe der ganzen Zahlen modulo einer Primzahl verwenden, auch mit der Gruppe der Punkte einer elliptischen Kurve funktionieren. Der verbreiteten Benutzung dieses Ansatzes steht aber noch im Weg, dass die Schlüsselgenerierung für derartige Algorithmen ein noch nicht befriedigend gelöstes Problem ist.
Als Beispiel für einen Algorithmus, der erfolgreich mit elliptischen Kurven als Gruppe arbeitet, sei hier der Elliptic Curve Digital Signature Algorithm (ECDSA) (1992) genannt. Wie der Name schon vermuten lässt, handelt es hierbei um eine Variante des DSA (siehe 2.5.6). ECDSA wurde 1999 als ANSI-Standard (ANSI x9.62) akzeptiert.