Алгоритм DES был разработан фирмой IBM в семидесятых годах прошлого столетия и уже в 1977 году был принят правительством США в качестве стандарта шифрования. Этот алгоритм, получивший название «Люцифер» («Lucifer»), является одним из самых известных и, как считалось до недавнего времени, самым защищенным.
При использовании данной системы шифрования сообщение переводится в двоичный код. Затем отдельные группы цифр перемешиваются, примерно так, как колода карт. «Люцифер» делит сообщение на бинарные блоки по 64 бита, затем их перемешивает и делит на блоки по 32 бита Процесс повторяется до тех пор, пока сообщение не будет полностью зашифровано и готово к отправке. При этом д лина ключа составляет 56 бит. На принимающей стороне процесс повторяется в обратном порядке, и сообщение дешифруется. «Люцифер» был настолько защищенным, что в те годы американское агентство национальной безопасности (NSA) не смогло дешифровать ни одно сообщение.
Однако в настоящее время алгоритм DES уже нельзя считать надежной и тем более перспективной системой шифрования, поскольку уже в конце 90-х лет XX века была проведена успешная попытка взлома DES. Правда, для этого нескольким тысячам компьютеров пришлось работать несколько месяцев. При современном уровне развития компьютерных технологий затраты на взлом «Люцифера» будут значительно меньше.
Усовершенствованным вариантом алгоритма DES является система, получившая название 3DES. При ее применении информация перешифровывается с использованием стандарта DES три раза, причем каждый раз с использованием первой либо второй части ключа Поэтому в базовом варианте алгоритма 3DES используется ключ двойной длины, то есть 112 бит. Естественно, более высокая степень защищенности в данном случае обеспечивается за счет снижения быстродействия примерно на 1/3. В то же время одним из главных преимуществ алгоритма 3DES являются сравнительно более низкие затраты при переходе с системы шифрования DES на систему 3DES.
Среди многих специалистов весьма перспективным алгоритмом считается система IDEA, получившая распространение в 90-х годах прошлого столетия. Длина ключа в первых вариантах этого алгоритма составляла 128 бит, что обеспечивало сравнительно высокую степень безопасности. В то же время быстродействие системы IDEA было в несколько раз выше, чем у системы DES.
Алгоритм IDEA был запатентован фирмой ASCOM-TECH в США, этот патент действовал и во многих европейских странах, за исключением, например, Финляндии. Необходимо отметить, что шифровальный алгоритм IDEA составляет основу для программы шифрования PGP, широко применяемой пользователями сети Интернет.
Еще одним шифровальным алгоритмом, появившимся на переломе тысячелетий, является система BlowFish с переменной длиной ключа от 32 до 448 бит. Однако первоначально в различных вариантах использовался ключ, длина которого была строго фиксированной и составляла 128 бит. При этом степень защищенности данных и быстродействие системы были довольно высокими. Необходимо отметить, что автор алгоритма BlowFish программист Брюс Шнеер (Bruce Schneier) свое детище не патентовал и не ограничил его использования.
Во многом похож на алгоритм BlowFish и разработанный программистами Ч. Адамсом (Carlisle Adams) и С. Тавернсом (Stafford Taverns) шифровальный алгоритм, название которого составлено из первых букв имен и фамилий его создателей: CAST. В данном случае речь идете весьма солидной системе, в которой обычно используются ключи длиной не менее 128 бит.
Указанные симметричные алгоритмы шифрования, например BlowFish и CAST, применяются во многих программах, используемых для хранения и передачи информации в зашифрованном виде. Среди таких программных продуктов, получивших широкое распространение в России, можно отметить, например, программы KREMLIN и INVISIBLE SECRETS различных версий.
При использовании так называемых асимметричных алгоритмов шифрования для шифрования и дешифрования сообщения используются два разных ключа. При этом знание одного из этих ключей не дает возможности определить второй ключ. Многие специалисты считают, что практически используется один ключ, разделенный на две части. При этом одна часть, называемая открытым ключом, используется для зашифровки сообщения, а вторая часть, называемая секретным ключом, применяется для его расшифровки.