Kryptografia lub kryptologia (ze starogreckiego: κρυπτός, zromanizowana: kryptosz “zakryty, tajemniczy”; oraz γράφειν grafen, “do komponowania”, lub – λογία – logia, “nauka”, odpowiednio) to szkolenie i badanie systemów zabezpieczających korespondencję w oczach osób z zewnątrz, zwanych przeciwnikami. Tym bardziej, że kryptografia jest w dużej mierze powiązana z rozwijaniem i przełamywaniem konwencji, które powstrzymują osoby z zewnątrz lub ogół społeczeństwa przed oglądaniem prywatnych wiadomości z różnych punktów widzenia w zakresie bezpieczeństwa danych, na przykład, tajemnica informacji, szacunek dla informacji, weryfikacja i nieodrzucanie są kluczem do współczesnej kryptografii. Współczesna kryptografia istnieje na skrzyżowaniu dyscyplin matematycznych, informatycznych, elektrotechnicznych, komunikacyjnych i fizycznych. Zastosowania kryptografii obejmują handel elektroniczny, karty płatnicze oparte na chipach, waluty cyfrowe, hasła komputerowe i komunikację wojskową. Kryptografia przed podeszłym wiekiem była viably synonimem szyfrowania, zmiany danych ze stanu możliwego do rozszyfrowania do czystego bełkotu. Pomysłodawca zakodowanego komunikatu dzieli się metodą tłumaczenia tylko z proponowanymi beneficjentami, aby zablokować dostęp do niego wrogom. W zapisie kryptograficznym regularnie używa się imion Alicja (“A”) dla nadawcy, Splot (“B”) dla planowanego beneficjenta oraz Ewa (“wtrącający się”) dla przeciwnika. Od czasu rozpowszechnienia się maszyn figur wirnikowych w I Wojnie Światowej i podejścia komputerów osobistych w II Wojnie Światowej, strategie stosowane w kryptologii okazały się być stopniowo zadziwiające, a ich zastosowanie coraz bardziej powszechne. Obecna kryptografia jest intensywnie oparta na hipotezach numerycznych i praktyce inżynierii oprogramowania; obliczenia kryptograficzne są planowane wokół podejrzenia o twardość obliczeniową, co sprawia, że takie obliczenia są trudne do złamania przez i przez każdego wroga. Hipotetycznie możliwe jest złamanie takich ram, ale nie da się tego zrobić w ten sposób za pomocą żadnych znanych, rozsądnych metod. Plany te są zgodnie z tymi założeniami nazywane bezpiecznymi obliczeniowo; hipotetyczne postępy, np. udoskonalenia w obliczeniach całkowitej liczby faktoracji oraz szybsze innowacje w zakresie przetwarzania wymagają tych odpowiedzi, aby były one stale dostosowywane. Istnieją hipotetycznie bezpieczne plany danych, których prawdopodobnie nie da się odzyskać przy bezgranicznej rejestracji mocy – model jest jednorazowy, ale te plany są trudniejsze do wykorzystania w praktyce niż najlepsze hipotetycznie kruche, ale bezpieczne obliczeniowo komponenty. Rozwój innowacji kryptograficznych podniósł różne kwestie prawne w epoce danych. Potencjał kryptografii jako urządzenia do rozpoznawania i rebelii zmusił wielu ustawodawców do zamówienia jej jako broni oraz do ograniczenia lub nawet ograniczenia jej wykorzystania i eksportu. W niektórych przeglądach, w których wykorzystanie kryptografii jest uzasadnione, prawa przyznają specjalistom prawo do wymuszenia ujawnienia kluczy szyfrujących dla archiwów mających zastosowanie w dochodzeniu. Kryptografia również zakłada znaczącą pracę w zakresie zaawansowanych praw kadry kierowniczej i ingerencji w prawa autorskie skomputeryzowanych mediów.

Terminologia

Główne zastosowanie terminu kryptograf (a nie kryptogram) sięga XIX wieku – począwszy od powieści Edgara Allana Poe “Złoty błąd”.

Do dnia dzisiejszego kryptografia nawiązywała wyłącznie do szyfrowania, czyli procesu przekształcania zwykłych informacji (tzw. plaintext) w niezrozumiałą formę (tzw. ciphertext). Rozszyfrowanie jest bezwartościowym, pod koniec dnia, przechodzącym od niespójnego szyfru z powrotem do zwykłego tekstu. Figura (lub figura) jest to kilka obliczeń, które dokonują szyfrowania i odwracania się od szyfrowania. Aktywność punkt po punkcie danej figury jest kontrolowana zarówno przez obliczenia, jak i w każdym przypadku przez “klucz”. Kluczem jest tajemnica (wyraźnie znana komunikantom), zwykle krótka seria znaków, która ma zdekodować szyfrogram. Oficjalnie “kryptosystem” jest uporządkowanym uporządkowaniem elementów składowych ograniczonych możliwych do wyobrażenia plaintexów, ograniczonych możliwych do wyobrażenia cyphertexów, skończonych możliwych kluczy oraz algorytmów szyfrowania i deszyfrowania, które odpowiadają każdemu kluczowi. Klucze są ważne zarówno z formalnego punktu widzenia, jak i w praktyce, ponieważ szyfry bez zmiennych kluczy mogą być trywialnie złamane tylko dzięki znajomości zastosowanego szyfru i dlatego są bezużyteczne (lub nawet przynoszą efekt przeciwny do zamierzonego) dla większości celów.

Weryfikowalne dane liczbowe były często wykorzystywane w prosty sposób do szyfrowania lub dekodowania bez konieczności stosowania dodatkowych systemów, na przykład walidacji lub kontroli szczerości. Istnieją dwa rodzaje kryptosystemów: symetryczne i asymetryczne. W systemach symetrycznych ten sam klucz (tajny klucz) jest używany do szyfrowania i odszyfrowywania wiadomości. Manipulacja danymi w systemach symetrycznych jest szybsza niż w systemach asymetrycznych, ponieważ zazwyczaj używają one krótszych długości kluczy. Wykorzystanie topsy-turvy frameworków zwiększa bezpieczeństwo komunikacji. Przykłady odchyleń obejmują RSA (Rivest-Shamir-Adleman) i ECC (kryptografia krzywej eliptycznej). Modele symetryczne zawierają zwykle używany AES (Advanced Encryption Standard), który zastąpił bardziej doświadczony DES (Data Encryption Standard).

W zwykłym użyciu, wyrażenie “kod” jest regularnie używane w celu oznaczenia każdej techniki szyfrowania lub kamuflażu o istotnym znaczeniu. W każdym razie, w kryptografii, kod ma coraz większe znaczenie. Oznacza to zastąpienie jednostki prostego tekstu (tj. ważnego słowa lub wyrażenia) słowem kodowym (na przykład, “wallaby” zastępuje “atak o świcie”).

Kryptoanaliza to termin używany do badania strategii pozyskiwania znaczenia zaszyfrowanych danych bez dostępu do klucza, który jest regularnie wymagany do tego celu; tzn. badania sposobu przerwania obliczeń szyfrowania lub ich wykonania.

Niektóre z nich używają terminów kryptografia i kryptologia na zasadzie wzajemności w języku angielskim, podczas gdy inne (licząc głównie amerykańską praktykę wojskową) używają kryptografii w celu wyraźnego nawiązania do wykorzystania i praktyki systemów kryptograficznych oraz kryptologii w celu nawiązania do skonsolidowanego badania kryptografii i analizy kryptograficznej.[15][16] Język angielski jest bardziej elastyczny niż kilka różnych dialektów, w których kryptologia (wykonywana przez kryptologów) jest stale wykorzystywana w drugim znaczeniu powyżej. RFC 2828 sugeruje, że steganografia jest od czasu do czasu włączana do kryptologii.[17]

Badanie jakości dialektów, które mają pewne zastosowanie w kryptografii lub kryptologii (np. informacje o rekurencyjności, mieszanki literowe, przykłady all-inclusive itd.) nazywane jest kryptolingwistyką.