Х(i)=(Y(i))d (modn). Мисол.<ГA3> сўзини шифрлаш ва расшифровка қилиш талаб этилсин. Дастлабки сўзни шифрлаш учун қуйидаги қадамларни бажариш лозим.
1-қадам. p=3 ва q=11 танлаб олинади.
2-қадам. ҳисобланади.
3-қадам. Эйлер функцияси аниқланади.
4-қадам. Ўзаро туб сон сифатида d=3 сони танлаб олинади.
5-қадам. шартини қаноатлантирувчи е сони танланади. Айтайлик, е=7.
6-қадам. Дастлабки сўзнинг алфавитдаги харфлар тартиб рақами кетма-кетлигига мос сон эквиваленти аниқланади. А харфига -1, Г харфига-4, З харфига -9. Ўзбек алфавитида 36та харф ишлатилиши сабабли иккили кодда ифодалаш учун 6 та иккили хона керак бўлади. Дастлабки ахборот иккилик кодда қуйидаги кўринишга эга бўлади:
000100 000001 001001.
Блок узунлиги бутун сонлар ичидан шартини қаноатлантирувчи минималь сон сифатида аниқланади. =33 бўлганлиги сабабли =6.
Демак, дастлабки матн кетма-кетлик кўринишида ифодаланади.
7-қадам. кетма-кетлиги очиқ калит {7,33} ёрдамида шифрланади:
Y(1)=(47)(mod 33)=16384(mod 33)=16
Y(2)=(17)(mod 33)=1(mod 33)=1
Y(1)=(97)(mod 33)=4782969(mod 33)=15
Шифрланган сўз Y(i)=<16,1,15>
Шифрланган сўзни расшифровка қилиш махфий калит {3,33} ёрдамида бажарилади.:
Y(1)=(163)(mod 33)=4096(mod 33)=4
Y(1)=(13)(mod 33)=1(mod 33)=1
Y(1)=(153)(mod 33)=3375(mod 33)=9
Дастлабки сон кетма-кетлиги расшифровка қилинган X(i)=<4,1,9> кўринишида дастлабки матн <ГАЗ> билан алмаштирилади.
Келтирилган мисолда ҳисоблашларнинг соддалигини таъминлаш мақсадида мумкин бўлган кичик сонлардан фойдаланилди.
Эль-Гамал системаси чекли майдонларда дискрет логарифмларнинг ҳисобланиш мураккаблигига асосланган. RSA ва Эль-Гамал системаларининг асосий камчилиги сифатида модуль арифметикасидаги мураккаб амалларнинг бажарилиши заруриятини кўрсатиш мумкин. Бу ўз навбатида айтарлича ҳисоблаш ресурсларини талаб қилади.
Мак-Элис криптосистемасида хатоликларни тузатувчи кодлар ишлатилади. Бу система RSA системасига нисбатан тезроқ амалга оширилсада, жиддий камчиликка эга. Мак-Элис криптосистемасида катта узунликдаги калит ишлатилади ва олинган шифрматн узунлиги дастлабки матн узунлигидан икки марта катта бўлади.
Барча очиқ калитли шифрлаш методлари учун NP-тўлиқ масалани (тўлиқ саралаш масаласи) ечишга асосланган криптотахлил методидан бошқа методларининг йўқлиги қатъий исботланмаган. Агар бундай масалаларни ечувчи самарали методлар пайдо бўлса, бундай хилдаги криптосистема обрўсизлантирилади.
Юқорида кўрилган шифрлаш методларининг криптотурғунлиги калит узунлигига боғлиқ бўлиб, бу узунлик замонавий системалар учун, лоақал, 90 битдан катта бўлиши шарт.
Айрим муҳим қулланишларда нафақат калит, балки шифрлаш алгоритми ҳам маҳфий бўлади. Шифрларнинг криптотурғунлигини ошириш учун бир неча калит (одатда учта) ишлатилиши мумкин. Биринчи калит ёрдамида шифрланган ахборот иккинчи калит ёрдамида шифрланади ва ҳ.
Шифрлашнинг ўзгарувчан алгоритмларини қўллаш тавсия қилинади. Бунда шифрлаш калити шифрлашнинг муайян алгоритмини танлаш учун ҳам ишлатилади.
Очиқ калитлардан фойдаланувчи шифрлаш методларининг афзаллиги, аввало, махфий калитларни тарқатиш заруриятининг йўқлигидир. Катта масофаларда тарқалган компьютер системалари учун махфий калитларни тарқатиш айтарлича мураккаб масала ҳисобланади. Очиқ калитли системаларнинг оммалашувига махфий калитларнинг фақат уларни тўлиқ саралаш орқали олинишидан бошқа йўл билан олиб бўлмаслиги исботининг йўқлиги тўсқинлик қилади.
Стеганогрфия ахборотни криптоҳимоялашнинг истиқболли йўналишларидан ҳисобланади. Стеганография билан шифрлашни биргаликда (комплекс) ишлатилиши махфий ахборот криптотурғунлигини айтарлича оширади.