Kryp­to­lo­gia dzieli się na dwie pod­dzie­dziny - kryp­to­grafię i kryp­to­ana­lizę. Są one ze sobą ściśle zwią­zane, lecz różnią się w sposób istotny co do celów i metod. Kryp­to­gra­fia jest dzie­dziną zaj­mu­jącą się opra­co­wy­wa­niem metod utaj­nia­nia wia­do­mo­ści i kon­struk­cją szyfrów, nato­miast kryp­to­ana­liza bada te metody pod kątem ich bez­pie­czeń­stwa oraz dostar­cza metod słu­żą­cych do łamania szyfrów, to znaczy do odczy­ty­wa­nia zaszy­fro­wa­nych wia­do­mo­ści bez zna­jo­mo­ści odpo­wied­nich kluczy.

Nie­za­leż­nie od powyż­szego podziału, kryp­to­lo­gia dzieli się w oparciu o zupeł­nie inne kry­te­ria na kryp­to­lo­gię z kluczem pry­wat­nym i kryp­to­lo­gię z kluczem publicz­nym. Istotą tego zróż­ni­co­wa­nia jest wza­jemny sto­su­nek reguł szy­fro­wa­nia i deszy­fro­wa­nia, zupeł­nie różny w obu przy­pad­kach.

W dowol­nym kryp­to­sys­te­mie, każdemu dopusz­czal­nemu klu­czowi K odpo­wia­dają dwie reguły: reguła szy­fro­wa­nia eK poda­jąca sposób prze­kształ­ca­nia dopusz­czal­nego tekstu jawnego w szy­fro­gram i reguła deszy­fro­wa­nia dK umoż­li­wia­jąca czyn­ność odwrotną, to znaczy odtwa­rza­nie tekstu jawnego na pod­sta­wie szy­fro­gramu. Mamy przy tym dK (eK(M)) = M dla dowol­nej dopusz­czal­nej przez system wia­do­mo­ści jawnej M. W sys­te­mach z kluczem pry­wat­nym, reguły eKdK mają tę wła­sność, że znając eK i klucz K można sto­sun­kowo łatwo odtwo­rzyć dK, a więc zna­jo­mość klucza i reguły szy­fro­wa­nia umoż­li­wia swo­bodne czy­ta­nie zaszy­fro­wa­nych wia­do­mo­ści. Bez­pie­czeń­stwo takiego systemu jest oparte na taj­no­ści klucza K, będą­cego w związku z tym pry­watną tajem­nicą użyt­kow­ni­ków. Stąd nazwa: kryp­to­sys­tem z kluczem pry­wat­nym. Wszyst­kie kla­syczne systemy kryp­to­gra­ficzne były tego rodzaju. Do nich należy również kryp­to­sys­tem Enigmy. W połowie lat 70. ubie­głego stu­le­cia odkryto inny rodzaj sys­te­mów kryp­to­gra­ficz­nych, w których zna­jo­mość klucza K oraz reguły szy­fro­wa­nia eK nie pozwala na odtwo­rze­nie reguły deszy­fro­wa­nia dK. W związku z tym zarówno klucz jak i reguła szy­fro­wa­nia mogą być ujaw­nione przy jed­no­cze­snym zagwa­ran­to­wa­niu bez­pie­czeń­stwa systemu. Stad nazwa: kryp­to­sys­temy z kluczem publicz­nym. Jest to obecnie bardzo burz­li­wie roz­wi­ja­jąca się dzie­dzina badań, wyko­rzy­stu­jąca w jeszcze więk­szym stopniu niż kryp­to­lo­gia kla­syczna, metody mate­ma­tyczne, w tym - bardzo zaawan­so­wane twier­dze­nia i pojęcia z zakresu teorii liczb, algebry i geo­me­trii alge­bra­icz­nej. Odkry­cie sys­te­mów z kluczem publicz­nym umoż­li­wiło znaczne roz­sze­rze­nie pola zasto­so­wań kryp­to­lo­gii, głównie cywil­nych, z zakresu gospo­darki i tele­ko­mu­ni­ka­cji.

Marian Rejew­ski „Wspo­mnie­nia z mej pracy w Biurze Szyfrów Oddziału II Sztabu Głów­nego Wojska Pol­skiego w latach 1930-1945“