Існуючий зашифрований текст клієнта, зашифрований одним ключем KMS, можна повторно зашифрувати іншим ключем KMS за допомогою команди reencrypt. Перешифрувати шифрує дані на стороні сервера за допомогою нового ключа KMS, не розкриваючи відкритий текст ключа на стороні клієнта. Дані спочатку розшифровуються, а потім шифруються.
Приклади використання Повторне шифрування проксі зазвичай використовується, коли одна сторона, скажімо, Боб, хоче розкрити вміст повідомлень, надісланих йому та зашифрованих його відкритим ключем, третій стороні, Чарлі, не відкриваючи свій особистий ключ Чарлі. Боб не хоче, щоб проксі міг читати вміст його повідомлень.
Повторне шифрування SSL: Балансувальник навантаження/проксі-сервер розшифровує вхідний HTTPS-трафік і повторно шифрує його перед тим, як пересилати на внутрішній сервер. У цьому випадку внутрішній сервер має базуватися на протоколі HTTPS.
Шифр Цезаря — одноалфавітний ротаційний шифр, який використовував Гай Юлій Цезар. Цезар тричі повернув кожну літеру відкритого тексту вперед для шифрування, так що A стало D, B стало E тощо, як показано в таблиці 4.4.
HTTPS шифрує майже вся інформація, що надсилається між клієнтом і веб-службою.
Це забезпечує наскрізну конфіденційність даних шляхом шифрування даних на стороні відправника та забезпечення того, що проксі-сервер не може отримати доступ до відкритого текстового вмісту. Використання повторного шифрування проксі-сервера позбавляє проксі-сервера необхідності розшифровувати та повторно шифрувати дані, що ще більше підвищує безпеку даних.