д в коді Цезаря буква замінюється на букву, віддалену від неї в латинському алфавіті на деяке число позицій. Очевидно, що такий шифр зламується зовсім просто. Потрібно підрахувати, як часто зустрічаються букви в зашифрованому тексті, і зіставити результат з відомою для кожної мови частотою народження букв. p align="justify"> У поліалфавітних підстановках для заміни деякого символу вихідного повідомлення в кожному випадку його появи послідовно використовуються різні символи з деякого набору. Зрозуміло, що цей набір не нескінченний, через якусь кількість символів його потрібно використовувати знову. У цьому слабкість чисто поліалфавітних шифрів. p align="justify"> Асиметричні алгоритми шифрування. В асиметричних алгоритмах шифрування (або криптографії з відкритим ключем) для зашифровування інформації використовують один ключ (відкритий), а для розшифрування - інший (секретний). Ці ключі різні і не можуть бути отримані один з іншого. p align="justify"> Схема обміну інформацією така:
Вѕ одержувач обчислює відкритий і секретний ключі, секретний ключ зберігає в таємниці, відкритий ж робить доступним (повідомляє відправнику, групі користувачів мережі, публікує);
Вѕ відправник, використовуючи відкритий ключ одержувача, зашифровує повідомлення, яке пересилається одержувачу;
Вѕ одержувач отримує повідомлення і розшифровує його, використовуючи свій секретний ключ.
Алгоритм Діффі-Хелмана. Алгоритм Діффі-Хелмана (Whitfield Diffie і Martin Hellman, 1976 рік) використовує функцію дискретного піднесення до степеня і схожий на метод Ель-Гамаля. p align="justify"> Спочатку генеруються два великих простих числа n і q. Ці два числа не обов'язково зберігати в секреті. Далі один з партнерів P1 генерує випадкове число x і посилає іншому учаснику майбутніх обмінів P2 значення A = q x mod n. Після отримання А партнер P2 генерує випадкове число у і посилає P2 розрахований значення B = q y mod n. Партнер P1, отримавши В, обчислює K x = B x span> mod n, а партнер P2 обчислює K y = A < span align = "justify"> y mod n. Алгоритм гарантує, що числа K y і K x рівні і можуть бути використані в якості секретного ключа для шифрування. Адже навіть перехопивши числа А і В, важко обчислити K x або K y . ...