Le chiffrement se réfère aux régimes algorithmiques qui codent texte brut dans la non-forme lisible ou cryptogramme, offrant intimité. Le récepteur du texte chiffré utilise une "clé" pour décrypter le message, de le retourner à sa forme originale du texte brut. La clé est le mécanisme de déclenchement de l'algorithme.
Jusqu'à l'avènement de l'Internet, le cryptage a été rarement utilisé par le public, mais était en grande partie un outil militaire. Aujourd'hui, avec le marketing en ligne, les services bancaires, de la santé et d'autres services, même le ménage moyen est beaucoup plus conscient.
Navigateurs Web chiffrer le texte automatiquement lorsqu'il est connecté à un serveur sécurisé, comme en témoigne une adresse commençant par https. Le serveur déchiffre le texte à son arrivée, mais que l'information circule entre ordinateurs, l'interception de la transmission ne sera pas fructueuse à tout le monde "à l'écoute po" Ils ne voient que du charabia illisible.
Il existe de nombreux types de cryptage et tous ne sont fiables. La puissance même ordinateur qui donne un chiffrement fort peut être utilisé pour briser les régimes faibles. Initialement, chiffrement sur 64 bits a été pensé pour être très fort, mais aujourd'hui, 128-bit est la norme, et ce sera sans doute encore changer à l'avenir.
Bien que les navigateurs automatiquement le cryptage des informations lorsqu'il est connecté à un site Web sécurisé, de nombreuses personnes choisissent d'utiliser le cryptage dans leur correspondance e-mail ainsi. Cela peut se faire facilement avec des programmes qui disposent des plug-ins ou des interfaces pour les clients de messagerie populaires. La plus longue d'entre elles est appelée PGP (Pretty Good Privacy), un humble nom de programme de cryptage très forte de qualité militaire. PGP permet non seulement de crypter des e-mails, mais les fichiers et dossiers personnels ainsi.
Le chiffrement peut également être appliquée à un volume entier ou en voiture. Pour utiliser le lecteur, il est «monté» à l'aide d'une clé de décryptage spéciale. Dans cet état, le lecteur peut être utilisé et lu normalement. Lorsque vous avez terminé, le disque est démonté et retourne à un état chiffré, illisible par des intrus, chevaux de Troie, logiciels espions ou des
fouineurs. Certaines personnes choisissent de garder les programmes financiers ou d'autres données sensibles sur les disques cryptés.
Schémas de chiffrement sont classés comme étant symétrique ou asymétrique. Algorithmes de clés symétriques tels que Blowfish, AES et DES, travailler avec une seule clé préétablie qui est partagée entre l'émetteur et le récepteur. Cette clé à la fois chiffre et déchiffre le texte. Dans les systèmes de chiffrement asymétriques, tels que RSA et Diffie-Hellman, le système crée une «paire de clés" pour l'utilisateur: une clé publique et une clé privée. La clé publique peut être publiée en ligne pour les expéditeurs à utiliser pour chiffrer le texte qui sera envoyé au propriétaire de la clé publique. Une fois crypté, le texte chiffré ne peut être déchiffré que par celui qui détient la clé privée de cette paire de clés. Cet algorithme est basé sur les deux touches qui travaillent en collaboration les uns avec les autres. Le chiffrement asymétrique est considéré comme un pas plus sûr que le chiffrement symétrique, car la clé de déchiffrement peut être maintenu privé.
Le cryptage fort rend les données privées, mais pas nécessairement sécuriser. Pour être en sécurité, le destinataire des données - souvent un serveur - doit être clairement identifié comme étant la partie autorisée. Ceci est habituellement réalisé en ligne en utilisant les signatures numériques et les certificats.
Comme plus de gens se rendent compte de la nature ouverte d'Internet, le courrier électronique et la messagerie instantanée, le cryptage sera sans aucun doute devenu plus populaire. Sans elle, des informations transmises sur Internet n'est pas seulement disponible pour presque tout le monde à accrocher et à lire, mais il est souvent stockée pendant des années sur des serveurs qui peuvent changer de mains ou être compromis dans un certain nombre de façons. Pour toutes ces raisons, il est un objectif valable.