Məxfi rabitənin təşkili Kriptoqrafıyada adətən düşmənin rabitə kanalına tam nəzarət etməsi fərziyyəsindən çıxış edilir. Baza modeli (şəkil 2.1) açıq rabitə kanalına girişi olan və qulaq asmaq yolu ilə göndərəndən alana ötürülən bütün məlumatları ələ keçirən düşmənin varlığını fərz edir.
Düşmən tərəfindən ötürülən məlumatlara qulaq asılması (sonradan analiz etmək üçün) məlumatların passiv ələ keçirilməsi adlanır. Həmçinin, düşmən informasiya ötürülməsi prosesinə aktiv müdaxilə edə bilər, onları aktiv dəyişdirə bilər, abonentlərdən birinin adından saxta məlumat da göndərə bilər. Belə hərəkətlər məlumatlann aktiv ələ keçirilməsi adlanır.
Əks–təsir üsulları kriptoqrafık metodların tətbiqinə əsaslanır. Klassik biraçarlı (simmetrik) kriptosistem şəkil 2.2–də təsvir olunub.
Məlumat açıq kanala ötürməzdən əvvəl məlumatın əsl məzmununu gizlətmək üçün ilkin məlumat xüsusi çevirməyə məruz qalır. Qəbul edən tərəfdə ilkin məlumatı almaq üçün tərs çevirməni yerinə yetirmək lazımdır. Ötürən tərəfdə düz çevirmə proseduru şifrləmə, qəbul edən tərəfdəki tərs çevirmə proseduru deşifrləmə adlanır. Biraçarlı kriptosistemlərdə şifrləmə və deşifrləmə prosedurlarını yerinə yetirmək üçün göndərən və alan ümumi məxfı komponenti məxfi açarı bilməlidir.
Məxfı açarın göndərəndən alana ötürülməsi üçün istifadə edilən məxfı kanal informasiyanın sızması imkanını istisna etməlidir. Etibarlı məxfı kanalın yaradılması çox vaxt xeyli maliyyə və təşkilati xərclər tələb edən mürəkkəb problemdir. Paylanmış şəbəkə arxitekturası şəraitində abonentlərin hər bir cütü üçün məxfi kanalın təmin edilməsi praktik olaraq həlledilməz məsələyə çevrilir.
İlk növbədə açarların paylanması məsələsinin həlli üçün ikiaçarlı (və ya asimmetrik) kriptoqrafıya konsepsiyası irəli sürüldü.
Belə sxemdə şifrləmə və deşifriəmə üçün müxtəlif açarlar tətbiq edilir. Konkret alana ünvanlanmış informasiyanın şifrlənməsi üçün alanın (adresatın) unikal açıq açarından istifadə edilir. Alan deşifrləmə üçün açarın məxfi tayından istifadə edir. Açıq açarın alandan göndərənə ötürülməsi üçün məxfi kanal tələb edilmir. Məxfi açar əvəzinə, ötürülən informasiyanın mənbəyinin həqiqiliyinə (göndərənin açıq açarının) zəmanət verən autentik kanal istifadə edilir. Qeyd edək ki, autentik kanal açıqdır və ona düşmən kriptoanalitikinin əli çatır, lakin autentikasiya mexanizmi ötürülən informasiyanın bütövlüyünü və həqiqiliyini pozmaq cəhdlərini aşkarlamağa imkan verir. Autentikasiyanın yoxluğu düşmənə alanın açıq açarını öz açıq açarı ilə əvəz etməyə imkan verərdi. Bu halda düşmən alana ünvanlanmış bütün informasiyaya giriş əldə edir.
Açıq açarlı kriptosistemlərin digər unikal xassəsi alanın/göndərənin əvvəllər ötürülmüş/alınmış məlumatdan imtinası halında müəllifiiyin sübutu imkanıdır və rəqəm imzasının tətbiqi ilə əldə edilir.
Autentik açıq açarı təqdim edərək həmişə isbat etmək olar ki, qəbul edilmiş məlumat açarın məxfı tayı ilə şifrlənib, yəni göndərənə məxsusdur. Alan yalnız açıq açarı bilir, ondan imzanın yoxlanması üçün istifadə edir, buna görə də məlumatı göndərənin adından imzalaya bilməz.