Verschlüsselung ist eine Datenschutz-Regelung zum Umwandeln von Klartext in eine nicht lesbare Form, genannt Cypher-Text, der durch nicht autorisierte Benutzer nicht verstehen kann. Wenn berechtigter Benutzer die Nachricht in seiner ursprünglichen nur-Text-Form verständlich machen konvertiert, wird dieser Mechanismus Entschlüsselung bezeichnet. Net-mit dem Aufkommen des Internets und weit verbreitete Nutzung von online-Marketing Bankwesen, Gesundheitswesen und anderen Dienstleistungen, wo kritische Geschäftsinformationen werden geteilt, jeder ist viel bewusster Anwendung der Verschlüsselung Methodik.
Im Falle eine Verbindung zu einem sicheren Server wird der Text in den Webbrowsern automatisch verschlüsselt. Viele Menschen bevorzugen jedoch die Verschlüsselung in der e-Mail-Korrespondenz zu verwenden. Die Programme, die mit Plugins für e-Mail-Clients dazu beitragen, um dies zu erreichen. PGP (Pretty Good Privacy) ist der beste unter ihnen. PGP hilft nicht nur bei der Verschlüsselung von e-Mail-Nachrichten, aber die persönlichen Dateien und Ordner können auch verschlüsselt werden mit dieser Methodik. Ebenso ist es auch möglich, Verschlüsselung auf ein gesamtes Laufwerk oder Volume anzuwenden. Ein spezielle Schlüssel wird verwendet, um das Laufwerk dafür Zugang zu montieren. Nach dem Laufwerk lesen kann es aufgehoben und damit es auf den verschlüsselten Zustand zurück so dass Spywares, Eindringlinge, Schnüffler oder Trojanische Pferde können nicht darauf zugreifen. Im Allgemeinen werden die Programme oder andere vertrauliche Daten einer Organisation in verschlüsselten Laufwerken gespeichert.
Da es einfacher ist, drahtlose Schaltungen zu tippen, wird für die drahtlose Kommunikation Verschlüsselung oder Entschlüsselung besonders bevorzugt. Dennoch sollte für jede Art von sensiblen Transaktion Verschlüsselung/Entschlüsselung, wie z. B. online-Kauf per Kreditkarte oder Austausch von organisatorischen Geheimnisse zwischen verschiedenen Abteilungen verwendet werden.
Grundsätzlich gibt es zwei Kategorien von der Verschlüsselung-Methodik - symmetrische und asymmetrische. In einem symmetrischer Schlüsselalgorithmus wird ein vorgegebenen Schlüssel geteilt, zwischen dem Client und Server sowohl verschlüsseln und Entschlüsseln von Texten. Blowfish, DES und AES sind die Beispiele für symmetrische Schlüssel-Algorithmus. Auf der anderen Seite wird asymmetrischen Schlüsselalgorithmus verwendet ein Schlüsselpaar, einen öffentlichen und einen privaten Schlüssel. Öffentliche Schlüssel werden verwendet, um den Text zu verschlüsseln, aber der Cypher-Text kann nur vom Empfänger, wem den privaten Schlüssel des Schlüsselpaares entschlüsselt werden. Diffie-Hellman und RSA sind die Beispiele für asymmetrische Schlüssel-Algorithmus. Asymmetrischer Verschlüsselung ist stärker als die symmetrische Verschlüsselung wegen der Privatsphäre der Entschlüsselungsschlüssel. Aber es wäre nicht sehr sicher, bis des Empfängers der Daten oder der Server wird korrekt identifiziert. In diesem Zusammenhang sind digitale Signaturen in der Regel online verwendet, um den Empfänger zu authentifizieren.
Mehr Menschen die Tatsache, dass die offene Natur des Internet, instant messaging und e-Mail ausgesetzt zu erhalten, wird zweifellos die Notwendigkeit der Verschlüsselung realisiert werden. Ohne Verschlüsselung die Informationen, die über das Internet übergeben wird, ist nicht nur für jedermann zugänglich, sondern steht auch missbraucht werden.