La figura mostra il flusso di informazioni da un utente A a un utente B in caso di cifratura a chiave pubblica: i) A cripta il messaggio, ovvero applica al messaggio un metodo di cifratura F utilizzando la chiave pubblica di B; (ii) Il messaggio così modificato viene poi spedito via rete a B in forma criptata; (iii) B riceve un messaggio apparentemente illeggibile, ma possiede un metodo di decifratura F' e utilizzando la sua chiave privata (che lui solo conosce) può riportare il messaggio in chiaro.