La figura mostra il flusso di informazioni che un utente A vuole mandare a un utente B utilizzando un sistema di cifratura: (i) A cripta il messaggio, ovvero applica al messaggio un metodo di cifratura F con chiave di cifratura K; (ii) Il messaggio così modificato viene poi spedito via rete a B in forma criptata; (iii) B riceve un messaggio apparentemente illeggibile, ma possiede un metodo di decifratura F' e una chiave K' che consentono di riportare il messaggio in chiaro.