Xác thực (và không từ chối) liên quan đến nguồn.
Mã hóa 'được xác thực' như GCM và CCM là một hình thức xác thực hạn chế đảm bảo dữ liệu được giải mã thành công đến từ thực thể đã mã hóa và không bị sửa đổi (giả mạo) trong quá trình truyền, nhưng bản thân nó không cho bạn biết bất cứ điều gì về Ai bộ mã hóa, chỉ là họ có chìa khóa. Môi trường nó được sử dụng trong có thể thêm vào điều này; như một ví dụ phổ biến, TLS (luôn ở phiên bản 1.3 và thường là phiên bản 1.2 hiện nay) có thể mã hóa dữ liệu phiên bằng thuật toán AEAD và khóa nonce chỉ được biết đến với hai điểm cuối của kết nối (và với một ngoại lệ ít nhất là IV-aka-nonce một phần chỉ được biết đến với các điểm cuối); do đó, nếu một điểm cuối nhận được dữ liệu giải mã chính xác và biết rằng nó đã không gửi dữ liệu đó, thì dữ liệu phải đến từ điểm cuối kia và không bị giả mạo.
Tin nhắn S/MIME và CMS có thể được truyền theo số bước không giới hạn đến và từ bất kỳ ai, mặc dù tin nhắn đã ký chỉ có thể được tạo bởi thực thể có khóa riêng phù hợp (và chỉ nên có một khóa riêng vì không nên chia sẻ khóa riêng) và các thư được bao bọc tương tự (với các loại RecipientInfo thường được sử dụng) chỉ có thể được 'mở' (giải mã) bằng khóa riêng mà chỉ một thực thể nên có. Biến thể AuthEnveloped, sử dụng mã hóa AEAD, đảm bảo rằng bản mã không bị giả mạo -- không giống như mã hóa truyền thống mà không có chữ ký bên ngoài hoặc biện pháp toàn vẹn khác đôi khi có thể được thực hiện theo cách gây ra những thay đổi mà kẻ tấn công mong muốn không bị phát hiện đối với bản rõ -- nhưng nó không nói gì về Ai dữ liệu đến từ.
Bất kỳ ai trên thế giới có chứng chỉ (công khai) của bạn đều có thể tạo một thông báo AuthEnveloped hợp lệ cho bạn. Vì bạn không biết ai là người gửi, nên việc từ chối là vô nghĩa -- không có sự khẳng định trách nhiệm nào đối với việc từ chối.