Un codice di turno sposta ogni lettera di una parola per "n" quantità e crea una nuova parola. Il numero di chiavi possibili nel codice di turno è uguale alla dimensione del set di alfabeto da cui deriva la parola. Ad esempio se le parole derivano dalle lettere minuscole ci sono 26 tasti diversi.
La parola "withcurious" con lo shift-amount o il tasto "1" viene trasformata in "xjuidvsjpvt". È possibile utilizzare tali schemi dall'utente per impostare le password. Si potrebbe obiettare che, nel caso del codice di turno, il numero di chiavi è inferiore. Quindi se l'attaccante impara questo trucco, deve costruire solo 26 dizionari uno con ogni quantità di turni. 0 ... 25
Ma se si usano cifrari di sostituzione monoalfabetici o polialfabetici, in cui ogni alfabeto in una parola è sostanzialmente spostato di quantità diverse, può essere usato per creare password sicure, considerando che a ogni utente viene assegnata una chiave casuale. Con l'alfabeto della dimensione 94 che include lettere minuscole, maiuscole, cifre e simboli ce ne sono 94! chiavi differenti in caso di codici monoalfabetici di sostituzione e potenza (94; 94) nel caso di codici di sostituzione polialfabetici. L'utente può memorizzare la chiave (mappatura alfabetica) in modo sicuro e può utilizzare il nome del sito e crittografarlo con la sua chiave segreta. Il testo cifrato risultante appare casuale e viene impostato come password.
Le password costruite in base a tale schema possono essere considerate sicure se soddisfano il requisito di lunghezza minima (> 12)? È possibile implementare tale schema?