Comienza explicando el problema de la distribución de claves en el caso de una criptografía simétrica, y de cómo se resuelve con la criptografía asimétrica, utilizando como analogía un candado que puede ser cerrado por cualquiera, pero que solo puede ser abierto por aquellos que posean la llave, lo que permite la distribución segura de claves entre emisor y receptor. Continúa detallando los fundamentos de la criptografía de clave pública, indicando que se dispone de un par de claves, una pública, conocida por todo el mundo, y otra privada, conocida solo por el poseedor, de tal manera que cualquiera puede cifrar con la clave pública, pero solo podrá descifrar quien posea la correspondiente clave privada esto es, una clave se utiliza para cifrar y otra para descifrar. Además, se puede cifrar con la clave privada, lo que demuestra la autoría del mensaje, pues nadie más puede hacer ese cifrado con esa clave privada, y cualquiera que conozca la clave pública correspondiente podrá descifrar el mensaje. Se indica por tanto que, la criptografía de clave pública permite la autenticación o firma digital de mensajes, garantizando además el no repudio. Se insiste en que en un buen algoritmo asimétrico, conocer la clave pública no permite obtener ninguna información sobre la clave privada ni descifrar el texto que con ella se ha cifrado. A continuación se comenta el problema de la confianza, esto es, como saber si realmente la clave pública es de quien dice ser su propietario y no es de un atacante que la ha usurpado, lo que se conoce como el problema del ataque del hombre en el medio y que se resuelve, al menos parcialmente, mediante los certificados digitales.