Искусство скрывать истинный смысл написанного - одно из древнейших на Земле. И сегодня оно ни на йоту не потеряло своей актуальности. Сегодняшним миром правит информация, поэтому по-прежнему остро чувствуется необходимость скрывать конфиденциальную переписку и секретные документы от посторонних глаз.
За века, прошедшие с момента написания первой шифровки, достоверно удалось выяснить: идеальный шифр, который невозможно разгадать, существует только в теории, реализовать его на практике не удастся. Другими словами, любая криптозащита может быть взломана усилиями криптоаналитиков. Поэтому, составляя зашифрованное послание, остается довольствоваться следующими условиями:
- Текст должен быть зашифрован достаточно быстро, с применением минимума усилий.
- Получатель шифровки должен легко ее расшифровать с помощью известного ему ключа.
- Посторонний человек, знающий алгоритм шифрования, но не владеющий ключом, должен затратить колоссальное время и огромные усилия, чтобы прочесть написанное.
- затраты на его взлом превышают ценность зашифрованной информации, и (или)
- на взлом затрачивается столько времени, что секретная информация теряет свою актуальность.
Любители детективного жанра и похождений Шерлока Холмса хорошо помнят историю с пляшущими человечками. Многие слышали о шифре Юлия Цезаря, который заключался в подмене одних букв другими, в определенном порядке. В свое время эти и подобные этим шифры были довольно надежными, с их помощью вполне можно было вести тайную переписку. Для современного же взломщика, или, по ученому говоря, криптоаналитика, подобная шифровка - семечки. Самый маломощный компьютер за считанные минуты прочел бы всю секретную переписку Цезаря, а заодно и всех остальных римских императоров.
Сегодня пришло время совсем других алгоритмов шифрования, описанию которых посвящены сотни научных работ и тысячи научно-популярных публикаций. Я не буду подробно останавливаться на принципах современной криптографии, а просто опишу несколько различных программ-шифровальщиков. Общее у этих приложений одно: все они используют хорошо известные алгоритмы, которые прошли проверку на прочность и выдержали множество мощнейших атак криптоаналитиков и их компьютеров.