Ludzie zawsze marzyli o bezpiecznej metodzie szyfrowania. Ludzie zwykli i ci, dla których skutecznie ukryta przed wrogiem informacja była i jest narzędziem sprawowania władzy czy prowadzenia wojny. Początkowo chcąc zaszyfrować wiadomość, przestawiano jej znaki (lub jedne zastępowano innymi), zgodnie z tajną regułą zwaną dziś algorytmem. To metody dziecinnie wręcz proste do złamania (o czym wie każdy miłośnik przygód Sherlocka Holmesa). Z czasem więc wynaleziono sposoby, w których komunikacja mogła odbywać się kanałem publicznym, a tajny był tylko tzw. klucz (określony ciąg znaków), który użyty wedle reguły odszyfrowywał wiadomość. Klucz ten przesyłano osobną ścieżką, np. pocztą kurierską. Ale, niestety, okazało się, że można go ukraść, podsłuchać lub odgadnąć, o czym świadczą burzliwe żywoty szpiegów czy rozszyfrowanie Enigmy.
Protokół komunikacyjny
Po II wojnie światowej z pomocą kryptologom przyszły teoria informacji, statystyka, teoria liczb – nowe nauki, dzięki którym klucze ukrywa się teraz za pomocą skomplikowanych funkcji matematycznych. Mówiąc krótko: odgadywanie tych kluczy jest na tyle czasochłonne i kosztowne, że aż nieopłacalne. Nowoczesne algorytmy kryptograficzne są stosowane np. w Internecie – powszechnie i z powodzeniem, bo ich łamanie przy użyciu tradycyjnych komputerów musiałoby trwać tysiące lat. Ale i one nie oprą się w przyszłości. Kiedy powstaną użyteczne komputery kwantowe (ich proste modele testowane są w laboratoriach), ze swej natury zdolne do jednoczesnego, równoległego wykonywania wielu wariantów tych samych obliczeń, padnie i ten bastion kryptografii.
Szczęśliwie w latach 70. ubiegłego wieku na scenę historii nauki wkroczył Amerykanin Stephen Wiesner.