Es un procedimiento sencillo aunque quizás algo confuso. Como se suele hacer en estos casos supongamos que hay una persona (Bob) que quiere comunicarse con otra (Alice) de de manera segura y una tercera (Eve) que controla completamente el canal de comunicación y quiere espiarles. Alice tiene una clave privada asimétrica que la identifica, y Bob tiene la clave pública de Alice (y como es pública, Eve también la tiene)
1) Antes de nada, Bob genera aleatoriamente una clave simétrica que es la que se utilizará para cifrar todas las comunicaciones posteriores con Alice.
2) Bob cifra la clave simétrica con la clave pública de Alice, con lo cual sólo ésta puede descifrarla.
3) Bob envía la información. Eve la captura, pero como no tiene la clave privada de Alice no puede descifrarla y no tiene ni idea de lo que contiene.
4) Alice recibe la información. La descifra con su clave privada y obtiene la clave de cifrado simétrica que Bob ha generado.
5) Alice inicia la comunicación con Bob cifrando el mensaje con la clave simétrica.
6) Eve también captura este envío, pero como tampoco tiene la clave simétrica para descifrarlo se come los mocos
7) Bob recibe el mensaje y lo descifra con la clave simétrica.
8) Se repiten los pasos 5-7 en ambas direcciones. Eve puede tener el control total sobre el canal de comunicación, pero sin la clave privada de Alice no puede conocer la clave simétrica de cifrado, y sin ésta no puede extraer ninguna información útil.
Ahora sustituye "Bob" por "cliente", "Alice" por "servidor" y "Eve" por "man-in-the-middle" y ya tienes (a grandes rasgos) como funcionan los protocolos del tipo SSL y cómo evitan que se puedan espiar las comunicaciones seguras.