Das beA-System verwendet ein hybrides Verschlüsselungsverfahren aus asymmetrischer und symmetrischer Verschlüsselung:

Die Nachricht wird vor ihrer Übermittlung auf dem Computer des Absenders mit einem zufällig erzeugten symmetrischen Nachrichtenschlüssel verschlüsselt. Dieser Nachrichtenschlüssel wird anschließend mit dem öffentlichen Schlüssel des Empfängerpostfachs verschlüsselt, welcher im SAFE-Verzeichnis der BRAK hinterlegt ist. Verschlüsselte Nachricht und verschlüsselter Nachrichtenschlüssel werden an das Empfängerpostfach übertragen, der Empfänger muss beides nacheinander entschlüsseln, um die Nachricht lesen zu können. Dieses Verfahren entspricht den OSCI-Vorgaben und liegt auch der EGVP-Kommunikation zugrunde.

Im Unterschied zum EGVP ermöglicht das beA jedoch einen Zugriff auf das Postfach für mehrere Nutzer mit unterschiedlichen Berechtigungen, um die Aufgabenverteilung innerhalb einer Kanzlei abzubilden. Hierfür kommt ein Hardware Security Module (HSM) zum Einsatz. Dabei handelt es sich um spezielle Hardwarekomponenten, die unter Einsatz kryptographischer Schlüssel bestimmte vordefinierte Funktionen ausführen. Sie sind dabei gegen jede Art von Manipulation geschützt.

Wenn eine Nachricht von einem berechtigten Nutzer gelesen werden soll, muss dieser sich zunächst mit dem öffentlichen Schlüssel seines Sicherheits-Tokens – z.B. seiner beA-Karte – authentifizieren. Das HSM schlüsselt nach Prüfung der Berechtigung des anfragenden öffentlichen Schlüssels – im geschützten Bereich des HSM – den Nachrichtenschlüssel für den jeweiligen berechtigten Leser um.

Vor dem Umschlüsseln prüft das HSM, ob eine vom Postfachbesitzer kryptographisch signierte Berechtigung (MAC) vorliegt. Allein der Postfachinhaber oder eine von ihm mit dem Recht „Berechtigungen verwalten“ versehene Person kann dem HSM das Umschlüsseln für einen konkreten Leser gestatten. Nur das HSM ist in der Lage, Nachrichten umzuschlüsseln, da die Postfachschlüssel im HSM verschlüsselt abgelegt sind und auch nur dort entschlüsselt werden können.

Die verschlüsselte Nachricht und der für den Nutzer umgeschlüsselte Nachrichtenschlüssel werden an den Nutzer übertragen. Dieser kann zunächst den Nachrichtenschlüssel und mit ihm die Nachricht selbst entschlüsseln.

Die Nachricht selbst liegt bei diesem Verfahren zu keiner Zeit unverschlüsselt vor. Der Nachrichtenschlüssel liegt außerhalb des HSM ebenfalls zu keiner Zeit unverschlüsselt vor.

Als asymmetrisches Verfahren zum Schlüsseltransport ist gemäß OSCI-Transport 1.2 die Verschlüsselung mit einem RSA-Algorithmus vorgesehen. Die Größe der Schlüssel beträgt 2048 Bit. Für die symmetrische Verschlüsselung der Nachricht wird der Verschlüsselungsalgorithmus AES 256 verwendet, was ebenfalls der OSCI 1.2-Spezifikation entspricht. Die Verschlüsselungsverfahren werden regelmäßig der technischen Weiterentwicklung angepasst.