Aby przesłać wiadomość prywatnie i potajemnie, stosuje się proces szyfrowania i deszyfrowania. Szyfrowanie zmienia oryginalną wiadomość, nazywaną tekstem jawnym, na tekst zaszyfrowany. Odszyfrowanie zamienia zaszyfrowany tekst z powrotem na zwykły tekst, aby odbiorca wiadomości mógł ją przeczytać. Szyfrowanie wiadomości przesyłanych przez sieci stało się ważne, zwłaszcza że coraz więcej wiadomości przesyłanych jest przez Internet. Szyfrowanie RSA jest jednym z rodzajów szyfrowania używanych w tym procesie.
Szyfrowanie RSA, zwane także szyfrowaniem Rivest-Shamir-Adleman, zostało wynalezione przez Ronalda L. Rivesta, Adi Shamira i Leonarda M. Adlemana, którzy byli członkami wydziału na MIT w 1977 roku i opracowali system szyfrowania, który jest najczęściej stosowany do używania tylko pierwszego inicjału każdego ze swoich nazwisk. Zaczęto go używać w kryptografii klucza publicznego (PKC), który jest również nazywany systemem szyfrowania klucza publicznego lub alternatywnie szyfrowaniem asymetrycznym. Istnieje inny rodzaj systemu o nazwie Szyfrowanie klucza symetrycznego .
Kryptografia klucza publicznego to system, który jest swobodnie dostępny do użytku w Internecie za pośrednictwem programu o nazwie PGP (Pretty Good Privacy). PGP, zaprojektowany przez Phila Zimmermana w 1991 roku, aby pomóc chronić prywatność, jest dostępny jako freeware dla niektórych zastosowań. System PKC wykorzystuje dwa klucze: klucz publiczny i klucz prywatny. Podczas gdy klucz prywatny jest znany tylko komputerowi użytkownika, klucz publiczny jest udostępniany przez komputer każdego użytkownika innym komputerom, które chcą się z nim komunikować w bezpieczny sposób.
Aby wysłać wiadomość na inny komputer, komputer nadawcy prosi o klucz publiczny i używa go do zaszyfrowania wiadomości. Gdy komputer odbiorcy odbiera wiadomość zaszyfrowaną za pomocą szyfrowania RSA i własnego klucza publicznego, używa swojego klucza prywatnego do jej odszyfrowania. Innymi słowy, klucz publiczny służy do kodowania, a klucz prywatny do dekodowania. Wiadomość może zostać przechwycona lub przechwycona przez kogoś, kto nie był zamierzonym odbiorcą, ale nie został zdekodowany i przeczytany.
W marcu 2010 roku University of Michigan poinformował o złamaniu szyfrowania RSA przez trzech ich informatyków. Zastosowana metoda powodowała wahania zasilania serwera. Niektórzy protestowali, że posiadanie dostępu do specjalnie skonfigurowanego urządzenia i manipulowanie nim nie jest równoznaczne z złamaniem szyfrowania.