มันไม่ใช่; ผู้โจมตีสามารถเข้ารหัสข้อความใดๆ คุณต้องเพิ่มความสมบูรณ์ของข้อความและความถูกต้องให้กับข้อความธรรมดาหรือข้อความเข้ารหัส สำหรับสิ่งนี้ ผู้ส่ง ต้องสามารถตรวจสอบข้อความที่ส่งได้ เห็นได้ชัดว่าสิ่งนี้ไม่สามารถทำได้โดยใช้เพียงคีย์การเข้ารหัสที่เปิดเผยต่อสาธารณะ
เมื่อเรากำลังพูดถึงข้อความที่แยกจากกัน (เช่น การป้องกันเอกสาร) โดยปกติจะดำเนินการโดยใช้การลงชื่อแล้วเข้ารหัส ที่นี่ผู้ส่งลงนามในข้อความก่อนที่จะเข้ารหัสโดยใช้คีย์ส่วนตัวของตนเอง จากนั้นผู้รับจะตรวจสอบข้อความหลังจากถอดรหัสโดยใช้รหัสสาธารณะของผู้ส่ง แน่นอนว่าคีย์สาธารณะของผู้ส่งนี้ต้องได้รับความไว้วางใจเพื่อให้โครงร่างนี้ทำงานได้
เนื่องจากการเข้ารหัสคีย์สาธารณะไม่มีประสิทธิภาพมากนักสำหรับข้อความขนาดใหญ่ และเนื่องจากลายเซ็น (และข้อมูลเมตา) โดยทั่วไปจะขยายข้อความ โดยทั่วไปจำเป็นต้องใช้การเข้ารหัสแบบไฮบริดเพื่อให้การเข้ารหัสแบบลงชื่อแล้วเข้ารหัสจึงจะทำงานได้ในกรณีนั้น โครงร่างการเข้ารหัสสามารถใช้ Key Encapsulation Method เช่น RSA-KEM หรือ (EC)IES
โดยหลักการแล้ว ยังสามารถใช้ MAC (รหัสยืนยันข้อความ) ได้ แต่ต้องใช้รหัสลับที่แบ่งปันล่วงหน้า ซึ่งจะทำลายข้อดีของการใช้การเข้ารหัสรหัสสาธารณะตั้งแต่แรก
ในการรักษาความปลอดภัยโหมดการขนส่ง (เช่น TLS, SSH) โดยทั่วไปจะใช้การเข้ารหัสคีย์สาธารณะเพื่อสร้างความลับระหว่างฝ่ายต่างๆ ก่อนที่ข้อความจะถูกส่งผ่านช่องทางการขนส่ง ในกรณีดังกล่าว ข้อความจะถูกเข้ารหัสโดยคีย์เซสชันและป้องกันโดยใช้แท็กการตรวจสอบสิทธิ์ แท็กนี้สามารถคำนวณได้โดยใช้ MAC (เช่น HMAC) หรือโดยใช้โหมดการเข้ารหัสที่รับรองความถูกต้อง (เช่น ChaCha20/Poly1305)
เพื่อให้ทำงานได้ทั้งสองด้านจำเป็นต้องได้รับการพิสูจน์ตัวตนด้วย มิฉะนั้น ผู้ส่งจะไม่รู้ว่าใครเป็นคนรับข้อมูล และผู้รับก็ไม่รู้ว่าใครเป็นผู้ส่งข้อมูล ดังนั้น แม้ว่าข้อความจะได้รับการป้องกันต่างกัน แต่การจัดการคีย์ก็คล้ายกับการป้องกันข้อความแยกกัน