L'opération cryptographique citée, à sa première mise en œuvre, consiste en l'enchaînement des étapes suivantes :
- application d'un algorithme de transformation irréversible (hachage), obtention d'une signature ;
- chiffrement de cette signature à l'aide d'une clé de chiffrement, obtention d'un code chiffré ;
- ajout à ce code chiffré d'un identifiant d'environnement informant sur la période de validité, obtention du CSNS.