емінь, який пересувався по осі до того положення, поки не з'являвся осмислений текст. [4]
Більш сучасним і досить поширеним алгоритмом є шифр Вержіннера. У ньому шифрування ведеться за допомогою великої таблиці, що складається з безлічі шифрів Цезаря з різними зсувами. Алгоритм шифрування наступний: ключове слово записується циклічно так, щоб відповідати довжині шіфруемого повідомлення; далі беруться відповідні літери повідомлення і ключа, і перебувати буква в таблиці, що знаходиться на перетині рядка і стовпчика даних двох букв. Ця буква і заноситися в шифротекст. p align="justify"> Даний алгоритм робить непридатним частотний аналіз. Тим не менш, в 1854 г Чарльз Беббідж розробив метод розтину шифру. Розтин Беббиджа використовує той факт, що в шифрі Вержіннера ключ повторюється, а отже різні ділянки повідомлення можуть шифруватися одними і тими ж літерами ключа. br/>
.4 Особливості сучасної криптології
Поява обчислювальної техніки потужний стимул у розвитку криптології. Всі сучасні шифри на стільки складні, що виконання їх вручну неможливо. Теж саме можна сказати про сучасні методи криптоаналізу. p align="justify"> Крім складності, є ще одна принципова відмінність сучасної криптології - відкритість. Раніше розробка і використання криптографічних алгоритмів були суворо секретними, і власне секретність самого алгоритму шифрування забезпечувала безпеку системи. Такий підхід вкрай ненадійний з ряду причин. По-перше, існують методи злому, незалежні від алгоритму шифрування. По-друге, зберегти в таємниці алгоритм шифрування досить важко, і завжди є ймовірність, що він стане відомий противнику. p align="justify"> Тому, сучасна кріптологія грунтується на цілком протилежних принципах. Зараз вважається найбільш безпечним використовувати відкриті, добре всім відомі шифри, зберігаючи в таємниці тільки ключ. Це пов'язано з тим, що відомі алгоритми досить детально вивчаються науковим співтовариством на предмет криптостойкости. Дана перевірка вимагає дуже високої кваліфікації і зусиль не одного вченого. З часом з'являється все більше і більше методів криптоаналізу, і стійкість алгоритму визначається як стійкість до всіх відомих на даний момент методам. Крім того, злом алгоритму часто творчий процес, що полягає у знаходженні його слабких місць. Зараз існують навіть методи, що аналізують час виконання шифрування на обчислювальному пристрої. Тому, чим більше вивчений алгоритм, чим більше йому присвячено досліджень, тим він надійніший. br/>
.5 Сучасна криптографія
В даний час в криптографії виділилося два напрямки, що розвиваються незалежно: симетричне шифрування і асиметричне.
Симетричні алгоритми використовують один і той же ключ для шифрування і розшифрування (або один обчислюється з іншого). Існують два основних типи симетричних алгоритмів: блокові шифри і потокові шифри. Блокові...