Szyfrowanie to forma zabezpieczenia, która zamienia informacje, obrazy, programy lub inne dane w nieczytelny szyfr, stosując zestaw złożonych algorytmów do oryginalnego materiału. Algorytmy te przenoszą dane w strumienie lub bloki pozornie losowych znaków alfanumerycznych. Klucz szyfrowania może szyfrować, odszyfrowywać lub pełnić obie funkcje, w zależności od typu używanego oprogramowania szyfrującego.
Istnieje kilka rodzajów schematów szyfrowania, ale nie wszystkie są bezpieczne. Proste algorytmy można łatwo złamać przy użyciu nowoczesnej mocy komputera, a kolejną wadą jest metoda deszyfrowania. Nawet najbezpieczniejsze algorytmy odszyfrują każdego, kto posiada hasło lub klucz.
Symetryczne typy schematów szyfrowania wykorzystują jedno hasło, które służy zarówno jako szyfr, jak i deszyfr. Dostarczając klucz szyfrowania, można „zamontować” dysk i pracować w stanie niezaszyfrowanym, a po zakończeniu przywrócić dysk do zaszyfrowania.
Stosowane algorytmy są uważane za bardzo bezpieczne, przy czym jeden z tego typu został przyjęty jako Advanced Encryption Standard (AES) używany przez rząd USA do przechowywania tajnych i ściśle tajnych informacji. Jedyną słabością programów do szyfrowania symetrycznego jest konieczność udostępniania pojedynczego klucza, co stwarza okazję do jego wycieku lub kradzieży. Częścią zarządzania kluczami jest częsta zmiana klucza w celu poprawy bezpieczeństwa.
Publiczne schematy szyfrowania asymetrycznego również wykorzystują wysoce bezpieczne algorytmy z inną metodą szyfrowania i deszyfrowania. To oprogramowanie używa dwóch kluczy, znanych jako para kluczy. Jednym z nich jest klucz publiczny, który można swobodnie udostępniać lub przekazywać każdemu, ponieważ jego jedynym zadaniem jest szyfrowanie. Drugi klucz jest kluczem prywatnym i nie jest udostępniany. Klucz prywatny jest wymagany do odszyfrowania wszystkiego, co zostało zaszyfrowane kluczem publicznym.
Oprogramowanie do szyfrowania asymetrycznego jest szeroko stosowane do zapewniania prywatności wiadomości e-mail i wiadomości błyskawicznych. Użytkownicy mogą zainstalować jeden z wielu dostępnych programów szyfrujących, a program generuje parę kluczy dla użytkownika. Klucz szyfrowania lub klucz publiczny pary kluczy można wysłać do innych osób, które również korzystają z kompatybilnego programu szyfrującego.
Gdy inna osoba ma klucz publiczny, może wysyłać zaszyfrowane wiadomości do właściciela klucza publicznego. Po zaszyfrowaniu wiadomości nawet autor nie może jej odszyfrować. W procesie szyfrowania algorytmy opierają się na parze kluczy i tylko klucz prywatny z tej konkretnej pary kluczy może odwrócić proces szyfrowania. Wiadomość e-mail lub wiadomość jest następnie wysyłana do właściciela klucza publicznego.
Po otrzymaniu wiadomości, klucz prywatny zażąda hasła przed odszyfrowaniem. Aby zapewnić maksymalne bezpieczeństwo, to hasło należy podać ręcznie, ale oprogramowanie pozwoli użytkownikowi przechowywać hasło lokalnie, aby wiadomości mogły być automatycznie odszyfrowywane. Szyfrowanie asymetryczne jest uważane za bezpieczniejsze niż szyfrowanie symetryczne, ponieważ klucz wyzwalający odszyfrowywanie nie jest udostępniany.
Bez względu na rodzaj szyfrowania, jeśli ktoś uzyska dostęp do komputera, dane są tak bezpieczne, jak hasło chroniące klucz szyfrowania. Najlepsze hasła są alfanumeryczne i losowe, choć trudniej je zapamiętać. Jeśli ktoś musi wybrać coś rozpoznawalnego, powinien unikać adresów, numerów tablic rejestracyjnych, nazwisk, zwierząt domowych lub innych haseł, które można łatwo złamać, a także zawierać cyfry i znaki, które nie są ani literami, ani cyframi. Co najważniejsze, każde hasło powinno być całkowicie unikalne od wszystkich innych używanych, ponieważ przyjęcie pojedynczego hasła lub „motywu” haseł znacznie zmniejsza bezpieczeństwo i zwiększa podatność na zagrożenia.