- полиалфавитный шифр. К слову, в странах Европы применение полиалфа- витного шифра началось только в XV веке. В начале XX века для шифрования информации стали использовать электромеханические устройства.
Абу Юсуф Якуб ибн Исхак аль-Кинди (приблизительно 801873) - Арабский философ, математик, теоретик музыки, астроном. Аль-Кинди - автор многочисленных произведений по метафизике, логике, этике, математике, криптографии, астрологии, медицине, метеорологии, оптике и музыке. В Западной Европе известен под именем Алькиндус. Его книга "Трактат о дешифровке криптографических сообщений", написанная примерно в 850-х годах, известна как первое произведение, посвященное криптоанализу.
Несмотря на то, что до наших дней использовались различные методы шифрования, в криптографии всех их относят к группе шифрования закрытым ключом. Понятно, что алгоритм расшифровки (дешифрования) тоже определяется ключом. Закрытым ключом называют такой ключ, которым два абонента заранее тайно обмениваются между собой. И шифрование, и дешифрование ведется этим единственным ключом. Основная задача тайной переписки - скрыть ключ от третьих лиц. В качестве примера этого метода шифрования можно указать метод сдвига, или шифр Цезаря. Среди чисел от 1 до 33 выбирается произвольное число к. Буквы алфавита записываются по ходу часовой стрелки (буква "а" находится по соседству с буквами "б" и "я"). Затем в шифруемом тексте каждая буква меняется на букву, которая расположена от нее в "буквенном круге" на к месте по часовой стрелке. Пробелы и знаки препинания не меняются.
В русском алфавите при к = 2 буква "а" будет заменена буквой "в", буква "б" - буквой "г" и т.д. При таком методе шифрования слово "КРИПТОГРАФИЯ" заменится словом "МТКСФРЕТВЦКБ".
Широко используемый на интернет- форумах шифр RОТ13 является частным случаем шифра Цезаря (к = 13), и расшифровать его не так сложно. В современной криптографии используют более сложные ключи.
В XX веке в криптографии появилось новое понятие - асимметричное шифрование. Асимметричные алгоритмы, или алгоритмы с открытым ключом опираются на использование двух разных ключей - открытого для шифрования и закрытого для дешифрования.