Każdy ma tajemnice, a niektórzy mają więcej niż inni. Kiedy konieczne staje się przekazanie tych tajemnic z jednego punktu do drugiego, ważne jest, aby chronić informacje podczas przesyłania. Kryptografia przedstawia różne metody pobierania czytelnych, czytelnych danych i przekształcania ich w nieczytelne dane w celu bezpiecznej transmisji, a następnie używania klucza do przekształcania ich z powrotem w czytelne dane, gdy dotrą do miejsca docelowego.
Poprzedzając komputery o tysiące lat, kryptografia ma swoje korzenie w podstawowych szyfrach transpozycyjnych, które przypisują każdej literze alfabetu określoną wartość. Prostym przykładem jest przypisanie każdej literze coraz większej liczby, gdzie A=1, B=2 i tak dalej. Używając na przykład tej formuły, słowo „mądryGEEK”, po zaszyfrowaniu, brzmi „23 9 19 5 7 5 5 11”. Podczas II wojny światowej wynaleziono maszyny, które czyniły szyfry bardziej skomplikowanymi i trudniejszymi do złamania, a dziś komputery uczyniły je jeszcze silniejszymi.
Secure Sockets Layer (SSL) to powszechny protokół szyfrowania używany w handlu elektronicznym. Kiedy ktoś dokonuje zakupu przez Internet, jest to technologia używana przez sprzedawcę, aby upewnić się, że kupujący może bezpiecznie przesłać informacje o swojej karcie kredytowej. Korzystając z tego protokołu, komputer i komputer sprzedawcy internetowego zgadzają się na utworzenie pewnego rodzaju prywatnego „tunelu” za pośrednictwem publicznego Internetu. Ten proces nazywa się „uścisk dłoni”. Gdy adres URL w przeglądarce internetowej zaczyna się od „https” zamiast „http”, jest to bezpieczne połączenie korzystające z protokołu SSL.
Niektóre metody kryptografii wykorzystują „tajny klucz”, aby umożliwić odbiorcy odszyfrowanie wiadomości. Najpopularniejszym systemem szyfrowania tajnego klucza jest Data Encryption Standard (DES) lub bezpieczniejszy Triple-DES, który szyfruje dane trzykrotnie.
Bardziej powszechne są systemy wykorzystujące system klucza publicznego, taki jak protokół uzgadniania klucza Diffie-Hellman. System ten wykorzystuje dwa współpracujące ze sobą klucze: publiczny, do którego każdy ma dostęp, oraz prywatny, który jest utrzymywany w tajemnicy przez stronę otrzymującą dane. Gdy osoba chce wysłać bezpieczną wiadomość do kogoś innego, szyfruje tę wiadomość przy użyciu klucza publicznego odbiorcy. Po zaszyfrowaniu odbiorca musi użyć swojego klucza prywatnego, aby go odszyfrować.
Cel kryptografii wykracza poza zwykłe uczynienie danych nieczytelnymi; rozciąga się również na uwierzytelnianie użytkownika, które daje odbiorcy pewność, że zaszyfrowana wiadomość pochodzi z zaufanego źródła. Funkcje skrótu są czasami używane w połączeniu z systemami klucza prywatnego lub publicznego. Jest to rodzaj szyfrowania jednokierunkowego, który stosuje algorytm do wiadomości, tak że sama wiadomość nie może zostać odzyskana. W przeciwieństwie do kryptografii opartej na kluczu, celem funkcji skrótu nie jest szyfrowanie danych do późniejszego odszyfrowania, ale stworzenie pewnego rodzaju cyfrowego odcisku palca wiadomości. Wartość uzyskana z zastosowania funkcji skrótu może zostać ponownie obliczona po stronie odbiorczej, aby upewnić się, że wiadomość nie została naruszona podczas przesyłania. Następnie do odszyfrowania wiadomości stosowany jest system oparty na kluczach.
Badania w tej dziedzinie stale postępują, a naukowcy szybko tworzą mechanizmy, które są trudniejsze do złamania. Najbezpieczniejszym dotychczas typem może być kryptografia kwantowa, metoda, która nie została jeszcze udoskonalona. Zamiast używać klucza, opiera się na podstawowych prawach fizyki oraz ruchu i orientacji fotonów, aby ustanowić połączenie, które jest całkowicie bezpieczne i nierozerwalne.