Do tej pory mówiliśmy dość ogólnie o technikach szyfrowania, bez jakiejkolwiek rzeczywistej próby kategoryzacji ich aplikacji. Przyjrzeliśmy się poszczególnym aspektom: kryptografii jako sposobu przetwarzania wiadomości w celu uodpornienia ich na nadużycie przez osobę nieuprawnioną oraz tworzeniu certyfikatu cyfrowego przez urząd certyfikacji. Są jednak inne przypadki: być może chcemy podpisać to przesłanie, aby udowodnić, że rzeczywiście pochodzi ono od nas; być może chcemy się upewnić, że nie może zostać celowo skorumpowany przez osobę, która go otrzymała, a następnie przedstawiła w celu uzasadnienia fałszywego roszczenia. W kolejnych sekcjach przyjrzymy się kilku najczęstszym zastosowaniom kryptografii, które można znaleźć w eBiznesie. Najpierw musimy sobie przypomnieć, że model systemu bezpieczeństwa wojskowego nie jest adekwatnym sposobem opisu sytuacji komercyjnej. Nie mamy dwóch bezwarunkowo „dobrych facetów”, w pełni wyszkolonych i zdolnych do walki, po jednym na każdym końcu transakcji, atakowanych przez „złego faceta”. Istnieje wiele innych alternatyw.