Todos tenemos secretos y algunos tienen más que otros. Cuando sea necesario transmitir esos secretos de un punto a otro, es importante proteger la información mientras está en tránsito. La criptografía presenta varios métodos para tomar datos legibles y legibles y transformarlos en datos ilegibles con el propósito de una transmisión segura, y luego usar una clave para transformarlos nuevamente en datos legibles cuando llegue a su destino.
Predando a las computadoras por miles de años, la criptografía tiene sus raíces en los cifrados de transposición básicos, que asignan a cada letra del alfabeto un valor particular. Un ejemplo simple es asignar a cada letra un número progresivamente más alto, donde A = 1, B = 2, y así sucesivamente. Usando esta fórmula, por ejemplo, la palabra «Spiegato», una vez cifrada, se leería «23 9 19 5 7 5 5 11». Durante la Segunda Guerra Mundial, se inventaron máquinas que hicieron que los cifrados fueran más complicados y difíciles de descifrar, y hoy en día, las computadoras los han hecho aún más fuertes.
Secure Sockets Layer (SSL) es un protocolo de cifrado común que se utiliza en el comercio electrónico. Cuando alguien realiza una compra a través de Internet, esta es la tecnología que utiliza el comerciante para asegurarse de que el comprador pueda transmitir de forma segura la información de su tarjeta de crédito. Con este protocolo, la computadora y la computadora del comerciante en línea acuerdan crear un tipo de «túnel» privado a través de la Internet pública. Este proceso se denomina «apretón de manos». Cuando una URL en un navegador web comienza con «https» en lugar de «http», se trata de una conexión segura que utiliza SSL.
Algunos métodos de criptografía utilizan una «clave secreta» para permitir que el destinatario descifre el mensaje. El criptosistema de clave secreta más común es el estándar de cifrado de datos (DES), o el más seguro Triple-DES, que cifra los datos tres veces.
Más comunes son los sistemas que utilizan un sistema de clave pública, como el protocolo de acuerdo de claves Diffie-Hellman. Este sistema utiliza dos claves que funcionan juntas: una pública, a la que cualquiera puede acceder, y una privada, que la parte que recibe los datos mantiene en secreto. Cuando una persona quiere enviar un mensaje seguro a otra persona, la persona cifra ese mensaje utilizando la clave pública del destinatario. Una vez cifrada, el destinatario debe utilizar su clave privada para descifrarla.
El objetivo de la criptografía se extiende más allá de simplemente hacer que los datos sean ilegibles; también se extiende a la autenticación del usuario, que proporciona al destinatario la seguridad de que el mensaje cifrado se originó en una fuente confiable. Las funciones hash a veces se utilizan junto con sistemas de claves públicas o privadas. Este es un tipo de cifrado unidireccional, que aplica un algoritmo a un mensaje, de modo que el mensaje en sí no se puede recuperar. A diferencia de la criptografía basada en claves, el objetivo de la función hash no es cifrar datos para descifrarlos posteriormente, sino crear una especie de huella digital de un mensaje. El valor derivado de la aplicación de la función hash se puede volver a calcular en el extremo receptor, para garantizar que el mensaje no haya sido manipulado durante el tránsito. Luego, se aplica un sistema basado en claves para descifrar el mensaje.
El estudio de este campo avanza de manera constante y los científicos están creando rápidamente mecanismos que son más difíciles de romper. El tipo más seguro hasta ahora puede ser la criptografía cuántica, un método que aún no se ha perfeccionado. En lugar de utilizar una clave, se basa en las leyes básicas de la física y el movimiento y la orientación de los fotones para establecer una conexión absolutamente segura e irrompible.