Бурное развитие компьютерных технологий и сетей кардинально изменило постоянные способы развития государства и ведения бизнеса. Требования времени при всей противоречивости интересов разных государственных и коммерческих структур и организаций требовали доступные для всех и абсолютно надёжные методы защиты информации от несанкционированного доступа и, в частности, алгоритмы шифрования данных и защиты от фальсификации переданных компьютерными сетями и каналами электросвязи электронных документов (сообщений).
Одним из первоочередных вопросов был вопрос стандартизации систем компьютерного шифрования. В результате 15 мая 1973 года Американское Национальное бюро стандартов США взялось решить эту проблему и официально объявило конкурс на стандарт системы компьютерного шифрования, который бы позволил обеспечить секретность компьютерной связи между разными компаниями.
Одним из наиболее известных и признанных алгоритмов компьютерного шифрования и кандидатом на стандарт был продукт компании «IBM», известный как «люцифер» (лат. Lucifer — светоносный). Он был создан Хорстом Файстелем (англ. Horst Feistel, 1915-90), немецким эмигрантом, приехавшим в Америку в 1934 году. Файстель уже вот-вот должен был получить гражданство США, когда Америка вступила в войну, и это привело к тому, что он находился под домашним арестом вплоть до 1944 года. После этого он еще несколько лет скрывал свой интерес к криптологии, чтобы не вызывать подозрения у американской власти.
Когда же он в конечном итоге начал заниматься изучениям шифров в Кембриджском научно-исследовательском центре ВВС США, то вскоре оказался под пристальным вниманием Агентства национальной безопасности (далее — АНБ) — организации, отвечающей за обеспечение безопасности военной и правительственной связи и занимающейся также перехватом и дешифровкой иностранных сообщений. АНБ хотела иметь монополию в сфере криптологических исследований, и, очевидно, именно оно устроило так, что исследовательский проект Файстеля был закрыт.
В 1960-х годах Файстель перешёл в компанию «Mitre Corporation», но АНБ продолжало «давить» на него и опять заставило его бросить свою работу. В конечном итоге Файстель оказался в исследовательской лаборатории Томаса Уотсона компании «IBM» неподалёку от Нью-Йорка, где в течение нескольких лет мог беспрепятственно продолжать свои исследования. Там в начале 1970-х годов он и создал криптоалгоритм «люцифер».
Национальным Бюро Стандартов США «люцифер» был официально принят 23 ноября 1976 года (патент США № 3958081) как первый в мире открытый национальный стандарт криптоалгоритма для внутреннего применения под названием «DES» (англ. Data Encryption Standard — стандарт шифрования данных). Он был «блочным шифром» (когда информация обрабатывается блоками фиксированной длины) и имел ключ (то есть элемент обеспечения секретности шифра) — число длиной 56 бит, дающее 255 вариантов ключей.
До сих пор практически наиболее эффективными методами дешифровки алгоритма «DES» в его полном варианте является метод, основанный на полном переборе всех возможных вариантов ключа до получения варианта, дающего возможность расшифровать зашифрованную информацию. Конечно, если шифр допускает методы «раскрытия» существенно меньшей сложности, чем тотальный перебор, то он не считается надёжным.
Гарантией стойкости алгоритма «DES» было время последовательного перебора комбинаций ключа длиной 56 бит не менее 100 лет непрерывного машинного вычисления суперкомпьютером «Cray-І». Однако за время, прошедшее после создания «DES», компьютерная техника развилась настолько быстро, что оказалось возможным осуществлять исчерпывающий перебор ключей и тем самым «раскрывать» шифр. Стоимость такой атаки постоянно снижается. Так, в 1998 году была построена машина стоимостью около 100 тысяч долларов, способная по паре «исходный текст — шифрованный текст» восстановить ключ за среднее время в трое суток.
Последний раз «DES» был раскрыт 9 января 1999 года за 22 часа 15 минут. С тех пор, насколько известно, попытки не повторялись, но понятно, что количество потраченного времени может только уменьшаться. Поэтому в настоящее время симметричный шифр считается стойким, только если длина его ключа не менее 128 бит. Через экспонентный характер роста количества ключей увеличение длины ключа всего в два раза даёт невероятный рост криптостойкости шифра. Достаточно сказать, что «взлом» шифра с 128-битним ключом займёт не менее 1020 лет.