Η ανάγκη να κρυπτογραφηθεί η αλληλογραφία προέκυψε στον αρχαίο κόσμο και εμφανίστηκαν απλοί κρυπτογράφοι αντικατάστασης. Τα κρυπτογραφημένα μηνύματα καθόρισαν τη μοίρα πολλών μαχών και επηρέασαν την πορεία της ιστορίας. Με τον καιρό, οι άνθρωποι εφηύραν όλο και πιο προηγμένες μεθόδους κρυπτογράφησης.
Ο κώδικας και η κρυπτογράφηση είναι, παρεμπιπτόντως, διαφορετικές έννοιες. Το πρώτο σημαίνει αντικατάσταση κάθε λέξης στο μήνυμα με μια κωδική λέξη. Το δεύτερο είναι να κρυπτογραφήσετε κάθε σύμβολο πληροφοριών χρησιμοποιώντας έναν συγκεκριμένο αλγόριθμο.
Αφού τα μαθηματικά άρχισαν να κωδικοποιούν πληροφορίες και αναπτύχθηκε η θεωρία της κρυπτογραφίας, οι επιστήμονες ανακάλυψαν πολλές χρήσιμες ιδιότητες αυτής της εφαρμοσμένης επιστήμης. Για παράδειγμα, οι αλγόριθμοι αποκωδικοποίησης έχουν βοηθήσει στην αποκάλυψη νεκρών γλωσσών όπως η αρχαία αιγυπτιακή ή η λατινική.
Στεγανογραφία
Η Steganography είναι παλαιότερη από την κωδικοποίηση και την κρυπτογράφηση. Αυτή η τέχνη υπάρχει εδώ και πολύ καιρό. Σημαίνει κυριολεκτικά «κρυφή γραφή» ή «κρυπτογραφημένη γραφή». Αν και η στεγανογραφία δεν ανταποκρίνεται πλήρως στους ορισμούς ενός κώδικα ή κρυπτογράφησης, έχει σκοπό να κρύψει πληροφορίες από αγνώστους.μάτι.
Η Στεγανογραφία είναι η απλούστερη κρυπτογράφηση. Οι καταπιημένες νότες καλυμμένες με κερί είναι τυπικά παραδείγματα ή ένα μήνυμα σε ένα ξυρισμένο κεφάλι που κρύβεται κάτω από τα ανεπτυγμένα μαλλιά. Το πιο ξεκάθαρο παράδειγμα στεγανογραφίας είναι η μέθοδος που περιγράφεται σε πολλά αγγλικά (και όχι μόνο) αστυνομικά βιβλία, όταν τα μηνύματα μεταδίδονται μέσω εφημερίδας, όπου τα γράμματα σημειώνονται δυσδιάκριτα.
Το κύριο μειονέκτημα της στεγανογραφίας είναι ότι ένας προσεκτικός ξένος μπορεί να το παρατηρήσει. Επομένως, προκειμένου να αποφευχθεί η εύκολη ανάγνωση του μυστικού μηνύματος, χρησιμοποιούνται μέθοδοι κρυπτογράφησης και κωδικοποίησης σε συνδυασμό με τη στεγανογραφία.
ROT1 and Caesar cipher
Το όνομα αυτού του κρυπτογράφησης είναι ROTate 1 letter forward, και είναι γνωστό σε πολλούς μαθητές. Είναι μια απλή κρυπτογράφηση αντικατάστασης. Η ουσία του έγκειται στο γεγονός ότι κάθε γράμμα κρυπτογραφείται μετατοπίζοντας αλφαβητικά κατά 1 γράμμα προς τα εμπρός. A -> B, B -> C, …, Z -> A. Για παράδειγμα, κρυπτογραφούμε τη φράση "η Nastya κλαίει δυνατά" και παίρνουμε "γενική Obtua dspnlp rmbsheu".
Ο κρυπτογράφηση ROT1 μπορεί να γενικευτεί σε έναν αυθαίρετο αριθμό μετατοπίσεων, τότε ονομάζεται ROTN, όπου N είναι ο αριθμός με τον οποίο πρέπει να μετατοπιστεί η κρυπτογράφηση των γραμμάτων. Με αυτή τη μορφή, ο κρυπτογράφηση είναι γνωστός από την αρχαιότητα και ονομάζεται "κρυπτογράφηση του Καίσαρα".
Ο κρυπτογράφος του Καίσαρα είναι πολύ απλός και γρήγορος, αλλά είναι ένας απλός κρυπτογράφηση απλής μετάθεσης και επομένως είναι εύκολο να σπάσει. Έχοντας ένα τέτοιο μειονέκτημα, είναι κατάλληλο μόνο για παιδικές φάρσες.
Κρυπτογράφηση μετάθεσης ή μετάθεσης
Αυτοί οι τύποι απλών κρυπτογράφησης μετάθεσης είναι πιο σοβαροί και χρησιμοποιήθηκαν ενεργά όχι πολύ καιρό πριν. Κατά τη διάρκεια του Αμερικανικού Εμφυλίου και του Α' Παγκοσμίου Πολέμου χρησιμοποιήθηκε για την αποστολή μηνυμάτων. Ο αλγόριθμός του συνίσταται στην αναδιάταξη των γραμμάτων σε σημεία - γράψτε το μήνυμα με αντίστροφη σειρά ή αναδιατάξτε τα γράμματα σε ζευγάρια. Για παράδειγμα, ας κρυπτογραφήσουμε τη φράση "Ο κώδικας Μορς είναι επίσης κρυπτογράφηση" -> "akubza ezrom - hedgehog rfish".
Με έναν καλό αλγόριθμο που καθόριζε αυθαίρετες μεταθέσεις για κάθε χαρακτήρα ή ομάδα τους, ο κρυπτογράφηση έγινε ανθεκτικός στο απλό σπάσιμο. Αλλά! Μόνο σε εύθετο χρόνο. Δεδομένου ότι ο κρυπτογράφηση σπάει εύκολα με απλή ωμή βία ή αντιστοίχιση λεξικού, σήμερα κάθε smartphone μπορεί να χειριστεί την αποκρυπτογράφηση του. Ως εκ τούτου, με την έλευση των υπολογιστών, αυτός ο κρυπτογράφησης πέρασε και αυτός στην κατηγορία των παιδιών.
Κωδικός Μορς
Το ABC είναι ένα μέσο ανταλλαγής πληροφοριών και το κύριο καθήκον του είναι να κάνει τα μηνύματα ευκολότερα και πιο κατανοητά στη μετάδοση. Αν και αυτό είναι αντίθετο με αυτό για το οποίο προορίζεται η κρυπτογράφηση. Ωστόσο, λειτουργεί σαν τους απλούστερους κρυπτογράφησης. Στο σύστημα Morse, κάθε γράμμα, αριθμός και σημείο στίξης έχει τον δικό του κωδικό, που αποτελείται από μια ομάδα παύλων και κουκκίδων. Όταν στέλνετε ένα μήνυμα χρησιμοποιώντας τον τηλέγραφο, οι παύλες και οι τελείες αντιπροσωπεύουν μεγάλα και σύντομα σήματα.
Τηλέγραφος και κώδικας Μορς… Ο Μορς ήταν αυτός που κατοχύρωσε για πρώτη φορά την εφεύρεση «του» το 1840, αν και παρόμοιες συσκευές είχαν εφευρεθεί στη Ρωσία και την Αγγλία πριν από αυτόν. Αλλά ποιος νοιάζεται τώρα … Τηλέγραφος και αλφάβητοΟ κώδικας Μορς είχε πολύ μεγάλο αντίκτυπο στον κόσμο, επιτρέποντας σχεδόν στιγμιαία μετάδοση μηνυμάτων σε ηπειρωτικές αποστάσεις.
Μονοαλφαβητική αντικατάσταση
Οι κωδικοί ROTN και Morse που περιγράφονται παραπάνω είναι παραδείγματα γραμματοσειρών αντικατάστασης μονοαλφαβητικών. Το πρόθεμα "mono" σημαίνει ότι κατά την κρυπτογράφηση, κάθε γράμμα του αρχικού μηνύματος αντικαθίσταται από ένα άλλο γράμμα ή κωδικό από το μοναδικό αλφάβητο κρυπτογράφησης.
Η αποκρυπτογράφηση απλών κρυπτογράφησης αντικατάστασης δεν είναι δύσκολη και αυτό είναι το κύριο μειονέκτημά τους. Επιλύονται με απλή απαρίθμηση ή ανάλυση συχνότητας. Για παράδειγμα, είναι γνωστό ότι τα πιο χρησιμοποιούμενα γράμματα της ρωσικής γλώσσας είναι "o", "a", "i". Έτσι, μπορεί να υποτεθεί ότι στο κρυπτογραφημένο κείμενο τα γράμματα που εμφανίζονται πιο συχνά σημαίνουν είτε "ο", είτε "α", ή "και". Με βάση αυτές τις σκέψεις, το μήνυμα μπορεί να αποκρυπτογραφηθεί ακόμη και χωρίς αναζήτηση στον υπολογιστή.
Είναι γνωστό ότι η Mary I, Βασίλισσα της Σκωτίας από το 1561 έως το 1567, χρησιμοποιούσε έναν πολύ περίπλοκο κρυπτογράφηση μονοαλφαβητικής αντικατάστασης με διάφορους συνδυασμούς. Ωστόσο, οι εχθροί της κατάφεραν να αποκρυπτογραφήσουν τα μηνύματα και οι πληροφορίες ήταν αρκετές για να καταδικάσουν τη βασίλισσα σε θάνατο.
Κρυπτογράφηση Gronsfeld ή πολυαλφαβητική αντικατάσταση
Οι απλοί κρυπτογράφοι χαρακτηρίζονται άχρηστοι με την κρυπτογραφία. Ως εκ τούτου, πολλά από αυτά έχουν βελτιωθεί. Ο κρυπτογράφηση Gronsfeld είναι μια τροποποίηση του κρυπτογράφησης του Caesar. Αυτή η μέθοδος είναι πολύ πιο ανθεκτική στο hacking και έγκειται στο γεγονός ότι κάθε χαρακτήρας των κωδικοποιημένων πληροφοριών κρυπτογραφείται χρησιμοποιώντας ένα από τα διαφορετικά αλφάβητα, τα οποία επαναλαμβάνονται κυκλικά. Μπορούμε να πούμε ότι πρόκειται για μια πολυδιάστατη εφαρμογήο απλούστερος κρυπτογράφησης αντικατάστασης. Στην πραγματικότητα, ο κρυπτογράφος Gronsfeld είναι πολύ παρόμοιος με τον κρυπτογράφηση Vigenère που συζητείται παρακάτω.
αλγόριθμος κρυπτογράφησης ADFGX
Αυτός είναι ο πιο διάσημος κρυπτογράφηση του Α' Παγκοσμίου Πολέμου που χρησιμοποιούσαν οι Γερμανοί. Το cipher πήρε το όνομά του επειδή ο αλγόριθμος κρυπτογράφησης οδήγησε όλα τα κρυπτογραφήματα στην εναλλαγή αυτών των γραμμάτων. Η επιλογή των ίδιων των επιστολών καθορίστηκε από την ευκολία τους όταν μεταδίδονταν μέσω τηλεγραφικών γραμμών. Κάθε γράμμα στον κρυπτογράφηση αντιπροσωπεύεται από δύο. Ας δούμε μια πιο ενδιαφέρουσα έκδοση του τετραγώνου ADFGX που περιλαμβάνει αριθμούς και ονομάζεται ADFGVX.
A | D | F | G | V | X | |
A | J | Q | A | 5 | H | D |
D | 2 | E | R | V | 9 | Z |
F | 8 | Y | I | N | K | V |
G | Ε | P | B | F | 6 | O |
V | 4 | G | X | S | 3 | T |
X | W | L | Q | 7 | C | 0 |
Ο αλγόριθμος τετραγωνισμού ADFGX είναι ο εξής:
- Επιλέξτε τυχαία n γράμματα για στήλες και σειρές.
- Δημιουργία πίνακα N x N.
- Εισαγάγετε το αλφάβητο, τους αριθμούς, τους χαρακτήρες τυχαία διασκορπισμένους στα κελιά στη μήτρα.
Ας φτιάξουμε ένα παρόμοιο τετράγωνο για τη ρωσική γλώσσα. Για παράδειγμα, ας δημιουργήσουμε ένα τετράγωνο ABCD:
A | B | B | G | D | |
A | E/E | N | β/β | A | I/Y |
B | W | V/F | G/R | З | D |
B | Sh/Sh | B | L | X | I |
G | R | M | O | Yu | P |
D | F | T | T | S | Ε |
Αυτός ο πίνακας φαίνεται περίεργος επειδή μια σειρά κελιών περιέχει δύο γράμματα. Αυτό είναι αποδεκτό, το νόημα του μηνύματος δεν χάνεται. Μπορεί να αποκατασταθεί εύκολα. Κρυπτογραφήστε τη φράση "Compact cipher" χρησιμοποιώντας αυτόν τον πίνακα:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | |
Φράση | K | O | M | P | A | K | T | N | S | Y | Ш | & | F | R |
Cipher | bw | gv | gb | where | ag | bw | db | ab | dg | κόλαση | wa | κόλαση | bb | ha |
Έτσι, το τελικό κρυπτογραφημένο μήνυμα μοιάζει με αυτό: "bvgvgbgdagbvdbabdgvdvaadbbga". Φυσικά, οι Γερμανοί πραγματοποίησαν παρόμοια γραμμή μέσω αρκετών ακόμη κρυπτογραφήσεων. Και στο τέλος βγήκε πολύ σταθερόγια να σπάσετε το κρυπτογραφημένο μήνυμα.
κρυπτογράφηση Vigenère
Αυτός ο κρυπτογράφησης είναι μια τάξη μεγέθους πιο ανθεκτικός στο ράγισμα από τους μονοαλφαβητικούς, αν και είναι ένας απλός κρυπτογράφηση αντικατάστασης κειμένου. Ωστόσο, λόγω του ισχυρού αλγορίθμου, θεωρήθηκε από καιρό αδύνατο να χακάρει. Η πρώτη αναφορά του χρονολογείται από τον 16ο αιώνα. Ο Vigenère (Γάλλος διπλωμάτης) θεωρείται λανθασμένα ως ο εφευρέτης του. Για να κατανοήσετε καλύτερα τι διακυβεύεται, σκεφτείτε τον πίνακα Vigenère (τετράγωνο Vigenère, tabula recta) για τη ρωσική γλώσσα.
Ας αρχίσουμε να κωδικοποιούμε τη φράση "Ο Κασπερόβιτς γελάει". Αλλά για να πετύχει η κρυπτογράφηση, χρειάζεται μια λέξη-κλειδί - ας είναι "password". Τώρα ας ξεκινήσουμε την κρυπτογράφηση. Για να γίνει αυτό, γράφουμε το κλειδί τόσες φορές που ο αριθμός των γραμμάτων από αυτό αντιστοιχεί στον αριθμό των γραμμάτων στην κρυπτογραφημένη φράση, επαναλαμβάνοντας το κλειδί ή κόβοντας:
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | |
Φράση: | K | A | С | P | E | R | O | B | & | W | С | M | E | E | T | С | I |
Κλειδί | P | A | R | O | L | b | P | A | R | O | L | b | P | A | R | O | L |
Τώρα, χρησιμοποιώντας τον πίνακα Vigenère, όπως και στο επίπεδο συντεταγμένων, αναζητούμε ένα κελί που είναι η τομή ζευγών γραμμάτων και παίρνουμε: K + P=b, A + A=B, C + P=C, κ.λπ.
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | |
Cipher: | b | B | B | Yu | С | N | Yu | G | Sch | F | E | Y | X | F | G | A | L |
Καταλαβαίνουμε ότι "Kasperovich laughs"="bvusnyugschzh eykhzhgal".
Η διάρρηξη του κρυπτογράφησης Vigenère είναι τόσο δύσκολη επειδή η ανάλυση συχνότητας πρέπει να γνωρίζει το μήκος της λέξης-κλειδιού για να λειτουργήσει. Οπότε, το πρόβλημα είναι να ρίξετε τυχαία το μήκος της λέξης-κλειδιού και να προσπαθήσετε να σπάσετε το μυστικό μήνυμα.
Θα πρέπει επίσης να αναφερθεί ότι εκτός από ένα εντελώς τυχαίο κλειδί, μπορεί να χρησιμοποιηθεί και ένας εντελώς διαφορετικός πίνακας Vigenère. Σε αυτή την περίπτωση, το τετράγωνο Vigenère αποτελείται από ένα ρωσικό αλφάβητο γραμμή προς γραμμή με μετατόπιση ενός. Το οποίο μας παραπέμπει στον κρυπτογράφηση ROT1. Και ακριβώς όπως στον κρυπτογράφηση του Καίσαρα, η μετατόπιση μπορεί να είναι οτιδήποτε. Επιπλέον, η σειρά των γραμμάτων δεν χρειάζεται να είναι αλφαβητική. Σε αυτήν την περίπτωση, ο ίδιος ο πίνακας μπορεί να είναι το κλειδί, χωρίς να γνωρίζουμε ποιο θα είναι αδύνατο να διαβάσετε το μήνυμα, ακόμη και αν γνωρίζετε το κλειδί.
Κωδικοί
Οι πραγματικοί κωδικοί αποτελούνται από αγώνες για τον καθέναλέξεις ενός ξεχωριστού κώδικα. Για να δουλέψετε μαζί τους, χρειάζονται τα λεγόμενα βιβλία κωδικών. Στην πραγματικότητα, αυτό είναι το ίδιο λεξικό, που περιέχει μόνο μεταφράσεις λέξεων σε κωδικούς. Ένα τυπικό και απλοποιημένο παράδειγμα κωδικών είναι ο πίνακας ASCII - ένας διεθνής κρυπτογράφηση απλών χαρακτήρων.
Το κύριο πλεονέκτημα των κωδικών είναι ότι είναι πολύ δύσκολο να αποκρυπτογραφηθούν. Η ανάλυση συχνότητας σχεδόν δεν λειτουργεί όταν παραβιάζονται. Η αδυναμία των κωδίκων είναι στην πραγματικότητα τα ίδια τα βιβλία. Πρώτον, η προετοιμασία τους είναι μια πολύπλοκη και δαπανηρή διαδικασία. Δεύτερον, για τους εχθρούς μετατρέπονται σε ένα επιθυμητό αντικείμενο και η υποκλοπή ακόμη και μέρους του βιβλίου σας αναγκάζει να αλλάξετε εντελώς όλους τους κωδικούς.
Τον 20ο αιώνα, πολλά κράτη χρησιμοποιούσαν κωδικούς για τη μεταφορά μυστικών δεδομένων, αλλάζοντας το βιβλίο κωδικών μετά από μια ορισμένη περίοδο. Και επίσης κυνηγούσαν ενεργά βιβλία γειτόνων και αντιπάλων.
Enigma
Όλοι γνωρίζουν ότι το Enigma ήταν η κύρια μηχανή κρυπτογράφησης των Ναζί κατά τον Β' Παγκόσμιο Πόλεμο. Η δομή του Enigma περιλαμβάνει έναν συνδυασμό ηλεκτρικών και μηχανικών κυκλωμάτων. Το πώς θα βγει η κρυπτογράφηση εξαρτάται από την αρχική διαμόρφωση του Enigma. Ταυτόχρονα, το Enigma αλλάζει αυτόματα τη διαμόρφωσή του κατά τη λειτουργία, κρυπτογραφώντας ένα μήνυμα με πολλούς τρόπους σε όλο το μήκος του.
Σε αντίθεση με τους απλούστερους κρυπτογράφησης, το "Enigma" έδωσε τρισεκατομμύρια πιθανούς συνδυασμούς, οι οποίοι καθιστούσαν σχεδόν αδύνατη τη διάσπαση κρυπτογραφημένων πληροφοριών. Με τη σειρά τους, οι Ναζί είχαν προετοιμάσει έναν ορισμένο συνδυασμό για κάθε μέρα, τον οποίο είχανχρησιμοποιείται μια συγκεκριμένη ημέρα για την αποστολή μηνυμάτων. Επομένως, ακόμα κι αν το Enigma έπεφτε στα χέρια του εχθρού, δεν έκανε τίποτα για να αποκρυπτογραφήσει τα μηνύματα χωρίς να εισάγει τη σωστή διαμόρφωση κάθε μέρα.
Το Hack "Enigma" δοκιμάστηκε ενεργά κατά τη διάρκεια ολόκληρης της στρατιωτικής εκστρατείας του Χίτλερ. Στην Αγγλία, το 1936, κατασκευάστηκε για αυτό μια από τις πρώτες υπολογιστικές συσκευές (μηχανή Turing), η οποία έγινε το πρωτότυπο των υπολογιστών στο μέλλον. Καθήκον του ήταν να προσομοιώσει τη λειτουργία πολλών δεκάδων Αινίγματα ταυτόχρονα και να διοχετεύσει υποκλαπέντα μηνύματα των Ναζί μέσω αυτών. Αλλά ακόμη και η μηχανή Turing μόνο περιστασιακά μπορούσε να σπάσει το μήνυμα.
Κρυπτογράφηση δημόσιου κλειδιού
Ο πιο δημοφιλής από τους αλγόριθμους κρυπτογράφησης, που χρησιμοποιείται παντού στην τεχνολογία και τα συστήματα υπολογιστών. Η ουσία του έγκειται, κατά κανόνα, στην παρουσία δύο κλειδιών, το ένα εκ των οποίων μεταδίδεται δημόσια και το δεύτερο είναι μυστικό (ιδιωτικό). Το δημόσιο κλειδί χρησιμοποιείται για την κρυπτογράφηση του μηνύματος και το ιδιωτικό κλειδί για την αποκρυπτογράφηση του.
Το δημόσιο κλειδί είναι τις περισσότερες φορές ένας πολύ μεγάλος αριθμός που έχει μόνο δύο διαιρέτες, χωρίς να υπολογίζεται ο ένας και ο ίδιος ο αριθμός. Μαζί, αυτοί οι δύο διαιρέτες σχηματίζουν ένα μυστικό κλειδί.
Ας εξετάσουμε ένα απλό παράδειγμα. Έστω το δημόσιο κλειδί 905. Οι διαιρέτες του είναι οι αριθμοί 1, 5, 181 και 905. Τότε το μυστικό κλειδί θα είναι, για παράδειγμα, ο αριθμός 5181. Λες πολύ εύκολο; Τι κι αν στον ρόλοδημόσιος αριθμός θα είναι ένας αριθμός με 60 ψηφία; Μαθηματικά δύσκολος ο υπολογισμός των διαιρετών ενός μεγάλου αριθμού.
Για ένα πιο ζωντανό παράδειγμα, φανταστείτε ότι κάνετε ανάληψη χρημάτων από ένα ΑΤΜ. Κατά την ανάγνωση της κάρτας, τα προσωπικά δεδομένα κρυπτογραφούνται με ένα συγκεκριμένο δημόσιο κλειδί και από την πλευρά της τράπεζας, οι πληροφορίες αποκρυπτογραφούνται με ένα μυστικό κλειδί. Και αυτό το δημόσιο κλειδί μπορεί να αλλάξει για κάθε λειτουργία. Και δεν υπάρχουν τρόποι να βρείτε γρήγορα διαιρέτες κλειδιών όταν το αναχαιτίζετε.
Ανθεκτικότητα γραμματοσειράς
Η κρυπτογραφική δύναμη ενός αλγορίθμου κρυπτογράφησης είναι η ικανότητα αντίστασης στην πειρατεία. Αυτή η παράμετρος είναι η πιο σημαντική για οποιαδήποτε κρυπτογράφηση. Προφανώς, ο απλός κρυπτογράφος αντικατάστασης, ο οποίος μπορεί να αποκρυπτογραφηθεί από οποιαδήποτε ηλεκτρονική συσκευή, είναι ένας από τους πιο ασταθείς.
Σήμερα, δεν υπάρχουν ενιαία πρότυπα με τα οποία θα ήταν δυνατό να εκτιμηθεί η ισχύς του κρυπτογράφησης. Αυτή είναι μια επίπονη και μακρά διαδικασία. Ωστόσο, υπάρχουν πολλές επιτροπές που έχουν δημιουργήσει πρότυπα σε αυτόν τον τομέα. Για παράδειγμα, οι ελάχιστες απαιτήσεις για το Advanced Encryption Standard ή τον αλγόριθμο κρυπτογράφησης AES που αναπτύχθηκε από το NIST USA.
Για αναφορά: ο κρυπτογράφηση Vernam αναγνωρίζεται ως ο πιο ανθεκτικός κρυπτογράφηση στο σπάσιμο. Ταυτόχρονα, το πλεονέκτημά του είναι ότι, σύμφωνα με τον αλγόριθμό του, είναι η απλούστερη κρυπτογράφηση.