В таком случае A использует открытый ключ B, а B использует A.
Конфиденциальность: если A шифрует что-то с помощью открытого ключа B, то только кто-то с закрытым ключом B может это прочитать. На практике A может генерировать случайный ключ для некоторого симметричного шифра, такого как AES, поскольку это более эффективно, но если зашифровано открытым ключом B, только A и B должны иметь его.
Аутентификация: это сложнее. В общем, если вы можете отправлять информацию конфиденциально, вы можете отправлять учетные данные для аутентификации. Шифрование с открытым ключом может помочь, при условии, что открытый ключ A по какой-то причине известен как A. Возможно, по какой-то причине он зарегистрирован в месте, где B доверяет, возможно, B уже общался с A и хочет знать, является ли это тем же ключом. Затем А может отправить сообщение, зашифрованное с помощью личного ключа А, которое можно прочитать с помощью открытого ключа А. Это можно использовать в качестве криптографической подписи, хешируя сообщение и шифруя хеш.
В этих случаях я предполагаю, что A и B имеют закрытые и открытые ключи, и что никто больше не знает их закрытых ключей (а A не знает закрытых ключей B и наоборот). Если E знает закрытый ключ A, то E может отправлять сообщения, которые, по-видимому, получены от A, а E может читать все личные сообщения для A. Более того, если B не знает, что открытый ключ A для начала - это A, B может: t сказать, выполняет ли E атаку «человек посередине», связываясь с B с открытыми ключами B и E, связываясь с A с открытыми ключами A и E и передавая сообщения. Это означает, что E может читать (нарушая конфиденциальность) и изменять (нарушая аутентификацию) связь между ними. Обычно это относится к сертификатам, выданным доверенным центром сертификации, который выходит за рамки вопроса.