Чтобы научиться использовать криптографические протоколы в электронной коммерции, совсем не нужно становиться шифровальщиком: достаточно изучить основы криптографии для укрепления общей безопасности системы. Следующие разделы этой главы посвящены двум методам, которые легли в основу механизмов защиты, используемых современным программным обеспечением электронной коммерции, — методам подстановки и перестановки. Метод подстановки заменяет каждую букву слова другой буквой по правилу, известному только отправителю и получателю. Наиболее известным примером метода подстановки является система ротации или ротации П. Юлий Цезарь, который мало доверял своим посыльным, использовал систему ротации для отдачи приказов генералам на поле боя. Система ротации Цезаря основана на подстановке одних букв алфавита другими с использованием алгоритма (секрета), известного только отправителю и получателю. Если используется, например, ротация 3, то «А» становится «Г», «В» — «Е» и т. д. Алгоритм прост: если используется ротация 33 (столько букв в русском алфавите), то никакой подстановки не происходит — сообщение остается открытым текстом. Алгоритм (коэффициент ротации) должен быть известен получателю до того, как поступит первое зашифрованное сообщение, и должен оставаться в силе до момента замены. Как вы позднее узнаете, общее пользование секретами является наиболее сложной проблемой криптографии. На уровне современных компьютерных систем сообщение, зашифрованное с помощью ротации, можно дешифровать довольно быстро, просто перебрав все возможные коэффициенты ротации. Этот прием — называемый атакой В лоб (bruteforce) — успешно применяется гораздо чаще, чем вы думаете. Хотя почти никто сейчас не применяет одну лишь систему ротации, поскольку, откровенно говоря, она совершенно ненадежна.