การเข้ารหัสสนับสนุนเป้าหมายการรักษาความปลอดภัยหลายประการเพื่อให้ความเป็นส่วนตัวของข้อมูล ไม่เปลี่ยนแปลงข้อมูล และอื่นๆ เนื่องจากมีประโยชน์ด้านความปลอดภัยสูงของการเข้ารหัส จึงมีการใช้กันอย่างแพร่หลายในปัจจุบัน มีเป้าหมายต่าง ๆ ของการเข้ารหัสซึ่งมีดังต่อไปนี้ -
การรักษาความลับ − ข้อมูลในคอมพิวเตอร์ถูกส่งและต้องได้รับการติดต่อจากผู้มีอำนาจเท่านั้น ไม่ใช่บุคคลอื่น หลักการของการรักษาความลับแสดงว่ามีเพียงผู้ส่งและผู้รับเท่านั้นที่สามารถสร้างเนื้อหาของข้อความได้ การรักษาความลับมีการเจรจากันหากบุคคลที่ไม่ได้รับอนุญาตสามารถส่งข้อความได้
การรักษาความลับแสดงว่าข้อมูลที่ละเอียดอ่อนควรถูกจำกัดไม่ให้เปิดเผยต่อบุคคลที่ไม่ได้รับอนุญาต โดยทั่วไปมีสองวิธีหรือสามารถสนับสนุนการผสมผสานระหว่างการรักษาความลับได้ วิธีหนึ่งคือการจำกัดการเข้าถึงข้อมูลที่ต้องไม่เปิดเผย อีกวิธีหนึ่งคือการเข้ารหัสข้อมูลลับ
การตรวจสอบสิทธิ์ − การรับรองความถูกต้องเป็นกระบวนการใดๆ ที่สามารถทดสอบว่ามีคนที่พวกเขาอ้างว่าเป็นพวกเขา โดยทั่วไปจะรวมถึงชื่อผู้ใช้และรหัสผ่าน แต่อาจมีวิธีการอื่นในการแสดงตัวตน เช่น สมาร์ทการ์ด การสแกนเรตินา การระบุด้วยเสียง หรือลายนิ้วมือ การยืนยันตัวตนเหมือนกับการแสดงใบขับขี่ที่เคาน์เตอร์จำหน่ายตั๋วที่สนามบิน
ความซื่อสัตย์ − เฉพาะบุคคลที่ได้รับอนุญาตเท่านั้นที่สามารถเปลี่ยนแปลงข้อมูลที่ส่งได้ ระหว่างผู้ส่งและผู้รับไม่สามารถแก้ไขข้อความที่กำหนดได้
วิธีหนึ่งในการให้ความสมบูรณ์คือการเชื่อมต่อตัวบ่งชี้ที่ชัดเจนหรือสรุปข้อความที่ส่วนท้ายของข้อความที่ใช้งานอยู่เพื่อส่ง หากการย่อยนี้ยังไม่เสียหายระหว่างการขนส่ง หลักการดังกล่าวก็ถูกบรรจุลงในกระป๋องแล้ว
ความซื่อสัตย์สุจริตแสดงว่าสินทรัพย์หรือข้อมูลที่สามารถปรับแต่งโดยบุคคลที่ได้รับอนุญาตหรือเฉพาะในด้านที่ได้รับอนุญาตเท่านั้น
ไม่ปฏิเสธ − ทั้งผู้ส่งและผู้รับข้อความไม่ควรปฏิเสธการส่ง การไม่ปฏิเสธกำหนดว่าบุคคลที่ส่งข้อความไม่สามารถปฏิเสธว่าส่งมันและในทางกลับกันบุคคลที่ได้รับข้อความไม่สามารถปฏิเสธว่าได้รับข้อความนั้น นอกจากนี้ องค์ประกอบทางเทคนิคเหล่านี้ การเข้าถึงแนวคิดของการรักษาความปลอดภัยข้อมูลยังกว้างและมีหลายแง่มุม
การควบคุมการเข้าถึง − หลักการของการควบคุมการเข้าถึงกำหนดว่าใครควรสามารถเข้าถึงอะไรได้บ้าง ตัวอย่างเช่น ควรสามารถแสดงว่าผู้ใช้ A สามารถดูข้อมูลในฐานข้อมูลได้ แต่ไม่สามารถอัปเดตได้ ผู้ใช้ A สามารถเปิดใช้งานเพื่อสร้างการอัปเดตได้เช่นกัน สามารถติดตั้งโครงสร้างการควบคุมการเข้าถึงเพื่อรองรับสิ่งนี้ได้
การควบคุมการเข้าถึงเชื่อมโยงกับสองส่วน เช่น การจัดการบทบาทและการจัดการกฎ การจัดการบทบาทใช้ที่ฝั่งผู้ใช้ ในขณะที่การจัดการกฎจะเน้นที่ฝั่งทรัพยากร