Dans ce scénario, si le réseau est composé de n noeud alors il faudra gérer n.(n-1)/2 clé, ce qui ne s'adapte pas au facteur d'échelle. Avec 500 noeud, on arrive déjà à plus de 12 millions de clés à gérer.
Par contre, avec un système asymétrique chaque utilisateur aura besoin d'une paire de clés. Donc on aura à gérer seulement 2.n clés au lieu des n.(n-1)/2 clés dans le cas symétrique.
Nous avions déjà vus que l'usage d'un système asymétrique est indispensable pour garantir la non-répudiation de l'origine.
L'usage d'un système asymétrique est également utile pour l'identification comme expliqué plus bas.
Dans ce scénrio, Alice veut s'assurer de l'identité de Bob. Elle ne connaît de Bob que sa clé publique.
Pour s'assurer de l'identité de Bob, Alice lui envoie un défi (un nombre aléatoire).
Pour prouver son identité à Alice, Bob signe le défi avec sa clé privée et envoie sa signature sur le défi à Alice.
Pour vérifier l'identité de Bob, il suffit que Alice vérifie la signature de Bob avec sa clé publique comme illustré sur la figure ci-contre.
Jusque là, nous avions toujours supposé que la clé publique est distribuée d'une manière sécurisée. Si cette hypothèse n'est pas vérifiée, un schéma asymétrique peut subir une attaque de type "Man in the Middle". Une telle attaque est illustrée dans le scénario ci-après.
La solution au problème dit "man in the middle" est l'usage d'un certificat numérique qui assure la liaison entre l'identité et la clé publique correspondante dans un document numérique signé par une tierce partie de confiance dite autorité de certification.