Al comienzo de la Segunda Guerra Mundial, el ejército alemán activó la máquina de cifrado Enigma y los aliados se quedaron sin información codificada por el ejército alemán durante varios años. La máquina Enigma parecía irrompible. Sin embargo, gracias a los incansables esfuerzos de los criptoanalistas aliados, la máquina de cifrado Enigma fue descifrada y los aliados dominaron muchos secretos del ejército alemán, pero el ejército alemán no sabía nada al respecto.
Durante la Guerra del Pacífico, el ejército estadounidense descifró la máquina de cifrado de la Armada japonesa, leyó la orden enviada por el comandante de la flota japonesa Yamamoto Isoroku y derrotó por completo a la Armada japonesa en la isla Midway, lo que llevó a un evento decisivo en la El punto de inflexión de la Guerra del Pacífico. Por el contrario, entre las potencias del Eje, sólo Alemania logró el brillante logro de descifrar códigos en los primeros días de la Segunda Guerra Mundial. Por tanto, podemos decir que la criptografía juega un papel muy importante en la guerra.
Con el desarrollo de la informatización y la sociedad digital, la conciencia de la gente sobre la importancia de la seguridad y la confidencialidad de la información sigue aumentando. Como la banca en línea, las compras electrónicas, el correo electrónico, etc., se integran silenciosamente en la vida diaria de la gente común, por lo que, naturalmente, la gente debe prestar atención a su seguridad. En 1977, la Oficina Nacional de Estándares de EE. UU. anunció la implementación del Estándar de cifrado de datos (DES) de EE. UU., rompiendo el monopolio del departamento militar sobre la criptografía. Las fuerzas civiles comenzaron a participar plenamente en la investigación y aplicación de la criptografía. Ya existe en el mercado una gran cantidad de productos de cifrado civiles que utilizan algoritmos de cifrado como DES, IDEA y RSA.
Existen miles de sistemas de contraseñas, todos ellos diferentes. Pero se pueden dividir en criptografía de clave única (criptografía simétrica), como la criptografía DES, y criptografía de clave pública (criptografía asimétrica), como la criptografía RSA. En el primero los procesos de cifrado y descifrado son los mismos y las claves utilizadas son las mismas; en el segundo, cada usuario tiene sus propias claves públicas y privadas.
La criptografía de codificación estudia principalmente el cifrado de información, la autenticación de información, las firmas digitales y la gestión de claves. El propósito del cifrado de información es convertir la información legible en contenido irreconocible para que la persona que intercepta la información no pueda leerla. Al mismo tiempo, el destinatario de la información puede verificar si la información recibida ha sido manipulada o reemplazada por el enemigo. . Las firmas digitales significan que el destinatario de la información puede estar seguro de que la información recibida fue enviada por el remitente previsto. La gestión de claves es la parte más difícil del cifrado de información, porque la seguridad del cifrado de información reside en la clave. Históricamente, las agencias de inteligencia militar de varios países han tenido mucho más éxito en obtener los métodos de gestión de claves de otros países que en descifrar algoritmos de cifrado.
El criptoanálisis se diferencia de la codificación en que no se basa en la verdad inmutable de la lógica matemática, sino en los hechos percibidos empíricamente del mundo objetivo. Por lo tanto, el criptoanálisis requiere el uso completo de la inteligencia humana y es más desafiante.
La criptografía moderna es una ciencia aplicada en rápido desarrollo. Con la rápida popularidad de Internet, la gente confía en él para transmitir una gran cantidad de información, pero la transmisión de esta información en Internet es abierta. Por lo tanto, la información relacionada con intereses personales debe cifrarse antes de transmitirse a través de la red, lo que será inseparable de la tecnología criptográfica moderna.
1976 Diffie y Hellman propusieron el famoso protocolo de intercambio de claves D-H en una nueva dirección en criptografía, marcando el surgimiento del sistema de criptografía de clave pública. Diffie y Hellman propusieron por primera vez la distribución de claves sin canales secretos, que es la gran importancia del protocolo D-H.
PKI (Infraestructura de clave pública) es una infraestructura de seguridad general que utiliza conceptos y tecnologías de clave pública para implementar y proporcionar servicios de seguridad. La tarea principal de la infraestructura de clave pública PKI es proporcionar servicios de firma digital para servicios abiertos en un entorno abierto.