Kryptering är troligtvis lika gammalt som skriftspråket självt. Man vet redan att kryptering användes under Julius Caesar tid. När ett brev skulle skickas med hemlig information så krypterade man informationen. Julius algoritm var att förskjuta alfabetet n steg, och nyckeln var n. Om texten exempelvis är "kolobi" och n är tio blir det krypterade meddelandet "uzvzls" eftersom de bokstäverna är tio steg framåt i alfabetet. Detta kallas då för C-10. Mottagaren flyttar bokstäverna tio steg bakåt för att dekryptera kryptot. Systemet var mycket enkelt och lätt att dekryptera, förutsatt att man visste algoritmen. Genom att prova alla 26 kombinationer kunde spioner lätt dekryptera ett meddelande. Krypteringssystemet har dock vissa likheter med dagens system. Ofta består krypteringssystemen av en algoritm och en nyckel.
Den moderna krypterings tid började någon gång efter andra världskriget i slutet av 1940- talet. Man tar upp kryptografi och kryptoanalys i två artiklar av Claude Shannon och Warren Weaver som blir grunden för den moderna tidens kryptering. Efter dessa två artiklar hände det inte så mycket inom kryptering tills 1969 då IBM publicerade DES (Data Encryption Standard). IBM:s publicerande ökade intresse för kryptering. Det medförde att flera varianter av DES dök upp på marknaden, flera av dem används ännu idag.
Kryptering grundar sig i att i krigstid undvika att fienden skulle få reda på känslig information. Idag är det inte bara i krigstid som kryptering används. När vi ska betala räkningar via vår Internetbank eller handla saker via nätet så används ofta kryptering. Det man kan se är ett litet nyckellås längst ner i högra hörnet på sin webbläsare som indikerar att trafiken som skickas och tas emot är krypterad. Viktig och känslig information flödar ständigt på Internet och även lokalt på dagens datorer. För att man ska kunna skydda och garantera att informationen inte ändras på vägen har krypteringen fyllt en viktig funktion. Kryptering har gett oss rätten till privatliv då vi själva kan avgöra vem som skall kunna ha tillgång till informationen vi skickar.
Kryptering består av två delar, en algoritm och en nyckel. När man ska kryptera information använder man både algoritm och en nyckel. Nyckeln är hemlig och algoritmen är publik. Under dekryptering av informationen måste man ha tillgång till den hemliga nyckeln och algoritmen. Vanligaste typer av kryptering är symmetrisk och asymmetrisk kryptering. En mindre vanlig typ som används är hash-funktion. Den använder sig inte av privata nycklar utan fungerar på så sätt att man skriver en text och kör den texten genom en hash-funktion.
Den symmetriska krypteringen använder samma nyckel vid kryptering och dekryptering. Vid informationsutbyte mellan sändaren och mottagaren måste båda ha tillgång till samma nyckel. För att kryptera och dekryptera informationen används denna nyckel av både sändaren och mottagaren. Fördelen med symmetrisk kryptering är snabbheten. Nackdelen med symmetrisk kryptering är att flera personer måste ha tillgång till samma nyckel. Ett annat problem är hur man ska överföra nyckeln på ett bra sätt från sändaren A till mottagaren B. Det behövs ett säkert sätt att överföra nyckeln mellan sändaren A och mottagaren B. Eftersom en nyckel inte kan skickas krypterad måste man hitta ett säkert sätt att skicka den mellan sändaren och mottagaren. Två säkra sätt är att personligen överlämna nyckeln muntligen eller via något media, till exempel cd, diskett etc. Ett annat sätt är att överföra nyckeln med asymmetrisk kryptering. Resultatet av att samma nyckel existerar på fler än ett ställe blir att nyckeln lätt kan komma i fel händer. Ju fler ställen nyckeln finns på, desto större risk att nyckeln kommer i fel händer. Det är därför viktigt att nyckeln byts ut emellanåt för att upprätthålla säkerheten.
Asymmetrisk kryptering skiljer sig från symmetrisk kryptering genom att två olika nycklar används. Den första nyckeln kallas öppen nyckel (engelska "Public Key") och den andra personlig nyckel (engelska "Private Key"). Den öppna nyckeln är tillgänglig för alla, medan den personliga nyckeln endast finns hos ägaren. Vid asymmetriska krypteringar används den ena nyckeln — vanligtvis den öppna nyckeln — för att kryptera informationen. För dekryptering används den personliga nyckeln. På så sätt kan man vara säker på att information som har blivit krypterad med en viss nyckel, kan dekrypteras bara med den motsvarande andra nyckeln. Vid överföring av information mellan sändare och mottagare måste alltså sändare A känna till mottagare B:s öppna nyckel och kryptera meddelandet med densamma. Den enda som kan dekryptera meddelandet är nu den som har den tillhörande personliga nyckeln, d.v.s. mottagare B. Inte ens sändare A kan dekryptera det meddelande som han själv krypterat eftersom han inte har tillgång till B:s personliga nyckel. Man kan säga att sändare A använder den ena nyckeln (den öppna) för att låsa in meddelandet från insidan av en dörr, medan mottagare B använder den andra nyckeln (den personliga) med ett annat utseende för att låsa upp dörren från utsidan och därmed få tillgång till informationen.
Fördelen med asymmetrisk kryptering är att ingen hemlig nyckel behöver skickas mellan sändare och mottagare, och att nycklarna växelvis kan användas för antingen kryptering eller dekryptering, d.v.s. att det är även möjligt att i omvänd förbindelseriktning kryptera med den personliga nyckeln och dekryptera med den öppna. Nackdelen är att metoden är långsam.
Utbytbarheten möjliggör användning av elektronisk signatur.