(ГОСТ) був розроблений в колишньому СРСР, FEAL був розроблений NTT в Японії, LOKI < sup> був розроблений в Австралії і IDEA - в Європі. Більшість цих шифрів використовують запатентовані алгоритми, які повинні бути ліцензовані для комерційного використання, але не всі (наприклад, Blowfish ). Кожен шифр володіє достоїнствами і недоліками.
Всі ці шифри володіють одним слабким місцем : якщо відомий шифр , який використовувався для зашифровуваної повідомлення , але НЕ < sup> відомий ключ , можна використовувати ряд атак для того , щоб спробувати декодувати повідомлення , в тому числі і метод sup> В«грубої силиВ» , намагаючись перепробувати всі sup> можливі ключі .
Призначення шифрів, в кінцевому підсумку, - приховувати інформацію. Протилежністю приховування інформації є спроби розкрити, що ж було засекречено, і прогрес у області злому ( breaking ) кодів (або розшифровки кодів без ключа) йде в ногу з розробками в галузі створення кодів. Діяль-ність по здійснення спроб злому кодів називається Криптоаналіз ( cryptanalysis ), а люди, які зламують коди, називаються криптоаналітиків ( cryptanalyst ). На системи безпеки може бути проведений ряд криптоаналітичних атак різних типів.
Атака перебором ключів. Перебір простору ключів ( keyspace search ) має на увазі перевірку всіх можливих ключів, які могли використовуватися для шифрування повідомлення.
Відомий вихідний текст. Для багатьох шифрів криптоаналитик може скоротити число перебираються можливих ключів, якщо вже відомий початковий текст зашифрованого повідомлення.
Лінійний і диференціальний криптоаналіз. Криптоаналітика може також шукати математичні збіги в усіх зібраних зашифрованих текстах, які були зашифровані за допомогою одного ключа.
Існує один шифр - одноразова підстановка ( one - time pad ) - який не можна розгадати, якщо немає ключа, навіть маючи в розпорядженні все залишився час існування всесвіту і всі теоретично можливі обчислювальні можливості. На жаль, вимоги цього шифру роблять його неприда...