W trakcie dostarczania szyfru do odbiorcy istnieje mo¿liwo¶æ jego przechwycenia przez nieupowa¿nion± osobê. Je¿eli osoba ta nie zmodyfikuje tre¶ci szyfru to wystêpuje pods³uch bierny naruszaj±cy poufno¶æ danych, natomiast w przypadku dokonania modyfikacji wystêpuje pods³uch czynny naruszaj±cy autentyczno¶æ danych.
W systemach kryptograficznych z kluczem tajnym przekszta³cenia szyfruj±ce i deszyfruj±ce s± ze sob± ¶ci¶le zwi±zane i dlatego te¿ oba te przekszta³cenia powinny podlegaæ ochronie, zapewniaj±c tym samym zarówno poufno¶æ jak i autentyczno¶æ.
W systemach kryptograficznych z kluczem publicznym poufno¶æ i autentyczno¶æ zapewnia siê oddzielnymi przekszta³ceniami. System mo¿e zapewniaæ poufno¶æ lub autentyczno¶æ lub zarówno poufno¶æ jak i autentyczno¶æ.