Kryptering hänvisar till algoritmiska scheman som kodar vanlig text till oläsbar form eller cyphertext, vilket ger integritet. Mottagaren av den krypterade texten använder en ”nyckel” för att dekryptera meddelandet och återställer det till dess ursprungliga oformaterade text. Nyckeln är triggermekanismen till algoritmen.
Fram till Internets tillkomst användes kryptering sällan av allmänheten, utan var till stor del ett militärt verktyg. Idag, med onlinemarknadsföring, bankverksamhet, hälsovård och andra tjänster, är till och med den genomsnittlige hushållaren mycket mer medveten om det.
Webbläsare krypterar text automatiskt när de är anslutna till en säker server, vilket framgår av en adress som börjar med https. Servern dekrypterar texten när den kommer, men eftersom informationen färdas mellan datorer kommer avlyssning av överföringen inte att vara fruktbart för någon som ”lyssnar in.” De skulle bara se oläsligt skratt.
Det finns många typer av kryptering och alla är inte tillförlitliga. Samma datorkraft som ger stark kryptering kan användas för att bryta svaga system. Från början ansågs 64-bitars kryptering vara ganska stark, men idag är 128-bitars standarden, och detta kommer utan tvekan att ändras igen i framtiden.
Även om webbläsare automatiskt krypterar information när de är anslutna till en säker webbplats, väljer många att använda kryptering också i sin e-postkorrespondens. Detta kan enkelt åstadkommas med program som har plug-ins eller gränssnitt för populära e-postklienter. Den mest långvariga av dessa kallas PGP (Pretty Good Privacy), ett ödmjukt namn för mycket starkt krypteringsprogram av militär kvalitet. Med PGP kan man inte bara kryptera e-postmeddelanden, utan även personliga filer och mappar.
Kryptering kan också tillämpas på en hel volym eller enhet. För att använda enheten ”monteras” den med en speciell dekrypteringsnyckel. I detta tillstånd kan enheten användas och läsas normalt. När den är klar, demonteras enheten och återgår till ett krypterat tillstånd, oläsligt av inkräktare, trojanska hästar, spionprogram eller snoops. Vissa människor väljer att behålla ekonomiska program eller annan känslig data på krypterade enheter.
Krypteringsscheman kategoriseras som symmetriska eller asymmetriska. Symmetriska nyckelalgoritmer som Blowfish, AES och DES fungerar med en enda, förutbestämd nyckel som delas mellan avsändare och mottagare. Denna nyckel både krypterar och dekrypterar text. I asymmetriska krypteringsscheman, såsom RSA och Diffie-Hellman, skapar schemat ett ”nyckelpar” för användaren: en offentlig nyckel och en privat nyckel. Den offentliga nyckeln kan publiceras online för avsändare att använda för att kryptera text som kommer att skickas till ägaren av den offentliga nyckeln. När den väl är krypterad kan den inte dekrypteras av den som har den privata nyckeln för det nyckelparet. Denna algoritm är baserad på de två nycklarna som arbetar tillsammans med varandra. Asymmetrisk kryptering anses vara ett steg säkrare än symmetrisk kryptering, eftersom dekrypteringsnyckeln kan hållas privat.
Stark kryptering gör data privat, men inte nödvändigtvis säker. För att vara säker måste mottagaren av uppgifterna – ofta en server – identifieras som den godkända parten. Detta görs vanligtvis online med hjälp av digitala signaturer eller certifikat.
När fler människor inser den öppna karaktären hos Internet, e-post och snabbmeddelanden kommer kryptering utan tvekan att bli mer populärt. Utan den är information som skickas på Internet inte bara tillgänglig för praktiskt taget vem som helst att fånga och läsa, utan lagras ofta i åratal på servrar som kan byta ägare eller bli äventyrad på ett antal olika sätt. Av alla dessa skäl är det ett mål värt att eftersträva.