Поэтому при выборе шифра для защиты информации приведенные выше соображения, а также финансовые возможности владельцев этой информации и являются решающими.
1.5. Классические шифры
В настоящее время количество всевозможных шифров, используемых в различных сферах жизнедеятельности человека, подсчитать практически невозможно. Тем не менее в зависимости от используемого алгоритма шифрования все шифры условно можно разделить на несколько групп. Среди них в первую очередь необходимо отметить два классических алгоритма шифрования, использовавшихся с древних времен и успешно применяющихся и в наше время. Речь идет о шифрах перестановки и шифрах замены. Можно утверждать, что шифры этих двух типов, а также всевозможные их сочетания и комбинации образуют все многообразие используемых нашими современниками классических шифров.
В классическом варианте шифр перестановки представляет собой шифр, при использовании которого все буквы открытого текста остаются без изменений, но перемещаются с занимаемой ими позиции на несколько позиций в одну или другую сторону. Другими словами, в шифрах перестановки преобразование открытого текста в шифрованный заключается в определенной перестановке букв открытого текста. Шифр перестановки имеет и другое название — анаграмма.
Довольно часто при использовании шифров перестановки открытый текст разбивается на отрезки равной длины, а затем каждый отрезок открытого текста преобразуется в отрезок шифрованого текста.
В качестве примера попробуем зашифровать с помощью простейшего шифра перестановки название легендарного русского дальневосточного порта и красивого города Владивосток.
Итак, исходный открытый текст, который нам предстоит зашифровать, выглядит так:
ВЛАДИВОСТОК
Разобьем открытый текст на группы букв, при этом количество букв в каждой группе выберем равным двум. Следует обратить внимание на то, что, поскольку в открытом тексте количество букв нечетное, последняя группа будет содержать всего одну букву.
ВЛ АД ИВ ОС ТО К
Теперь в каждой группе поменяем буквы местами:
ЛВ ДА ВИ СО ОТ К
В окончательном варианте шифрованный текст примет вот такой вид:
ЛВДАВИСООТК
Если же количество букв в каждой группе выбрать равным трем, то шифрограмма будет выглядеть иначе:
ВЛА ДИВ ОСТ ОК — " АЛ В ВИД ТСО КО-"
АЛВВИДТСОКО
Таким образом, для примененного шифра перестановки алгоритм шифрования заключается в следующем. Сначала открытый текст следует разбить на группы букв определенной длины, а затем в каждой группе буквы необходимо поменять местами слева направо или справа палево. При дешифровании текст криптограммы сначала следует также разбить на труппы букв определенной, заранее известной длины, после чего переставить буквы в группах в указанном порядке.
Ключом к рассмотренному шифру перестановки можно считать количество букв в группах, на которые разбивается текст сообщения.
Классическим примером шифра перестановки является шифр «Сцитала», применявшийся в древней Спарте. Более подробно об этом и других шифрах перестановки будет рассказано в следующих главах и разделах.
Не менее знамениты и шифры замены, в которых, в отличие от шифров перемещения, наоборот, позиции букв в криптограмме остаются теми же, что и у открытого текста, но заменяются символы, обозначающие эти буквы. Другими словами, как видно из самого названия, при использовании шифра замены осуществляется преобразование замены букв или других частей открытого текста на аналогичные части шифрованого текста.
Классическим примером шифра замены является шифр римского императора Юлия Цезаря, получивший его имя. Алгоритм преобразования, применяемый в шифре Цезаря, заключается в том, что каждая буква открытого текста заменяется третьей после нее буквой в алфавите. При этом алфавит по умолчанию считается написанным по кругу. Это означает, что, например, в русскоязычном варианте после буквы «я» следует буква «а» и т. д.