El texto cifrado es texto cifrado transformado a partir de texto sin formato mediante un algoritmo de cifrado. El texto cifrado no se puede leer hasta que se haya convertido en texto sin formato (descifrado) con una clave. El cifrado de descifrado es un algoritmo que transforma el texto cifrado de nuevo en texto sin formato.
El término cifrado se utiliza a veces como sinónimo de texto cifrado. Sin embargo, se refiere al método de cifrado más que al resultado.
Tipos de cifrados
Hay varios tipos de cifrados, que incluyen:
- Cifrados de sustitución. Reemplace bits, caracteres o bloques de caracteres en texto plano con bits, caracteres o bloques de caracteres alternativos para producir texto cifrado. Un cifrado de sustitución puede ser monoalfabético o polialfabético:
- Se utiliza un solo alfabeto para cifrar todo el mensaje de texto sin formato. Por ejemplo, si la letra A se cifra como la letra K, será la misma para todo el mensaje.
- Una sustitución más compleja que utiliza un alfabeto mixto para cifrar cada bit, carácter o bloque de caracteres de un mensaje de texto sin formato. Por ejemplo, la letra A puede codificarse como la letra K para parte del mensaje, pero luego podría codificarse como la letra W.
- Cifrados de transposición. A diferencia de los cifrados de sustitución que reemplazan letras con otras letras, los cifrados de transposición mantienen las letras iguales, pero reorganizan su orden de acuerdo con un algoritmo específico. Por ejemplo, en un cifrado de transposición en columnas simple, un mensaje podría leerse horizontalmente pero se escribiría verticalmente para producir el texto cifrado.
- Cifrados poligráficos. Sustituyendo una letra por otra letra, un cifrado poligráfico realiza sustituciones con dos o más grupos de letras. Esto enmascara la distribución de frecuencia de las letras, lo que dificulta mucho los ataques de análisis de frecuencia.
- Cifrados de permutación. En este cifrado, las posiciones ocupadas por el texto sin formato se desplazan a un sistema regular de modo que el texto cifrado constituye una permutación del texto sin formato.
- Llave privada criptografía. En este cifrado, el remitente y el receptor deben tener una clave previamente compartida. La clave compartida se mantiene en secreto para todas las demás partes y se utiliza para el cifrado, así como para el descifrado. Esta criptografía también se conoce como "algoritmo de clave simétrica".
- Criptografía de clave pública. En este cifrado, se utilizan dos claves diferentes, la clave pública y la clave privada, para el cifrado y el descifrado. El remitente usa la clave pública para realizar el cifrado, pero la clave privada se mantiene en secreto para el receptor. Esto también se conoce como "algoritmo de clave asimétrica".
Usos del texto cifrado
Los cifrados simétricos, que se utilizan normalmente para proteger las comunicaciones en línea, se incorporan en muchos protocolos de red diferentes que se utilizan para cifrar los intercambios. Por ejemplo, Transport Layer Security utiliza cifrados para cifrar los datos de la capa de aplicación.
Las redes privadas virtuales que conectan a trabajadores remotos o sucursales remotas a redes corporativas utilizan protocolos con cifrados simétricos para proteger las comunicaciones de datos. Los cifrados simétricos protegen la privacidad de los datos en la mayoría de las redes Wi-Fi, banca en línea, servicios de comercio electrónico y telefonía móvil.
Otros protocolos, incluidos Secure Shell, OpenPGP y Extensiones de correo de Internet seguras / multipropósito, utilizan criptografía asimétrica para cifrar y autenticar puntos finales, pero también para intercambiar de forma segura las claves simétricas para cifrar los datos de la sesión. Por motivos de rendimiento, los protocolos a menudo se basan en cifrados para cifrar los datos de la sesión.
Ataques de texto cifrado
El ataque de texto cifrado conocido, o ataque de solo texto cifrado (COA), es un método de ataque utilizado en el criptoanálisis cuando el atacante tiene acceso a un conjunto específico de texto cifrado. Sin embargo, en este método, el atacante no tiene acceso al texto sin cifrar correspondiente, es decir, los datos que se transmiten o almacenan sin cifrar. El COA tiene éxito cuando el texto en claro correspondiente se puede determinar a partir de un conjunto dado de texto cifrado. A veces, la clave que se utiliza para cifrar el texto cifrado se puede determinar a partir de este ataque.
En un ataque de texto cifrado elegido (CCA), el atacante puede hacer que la víctima (que conoce la clave secreta) descifre cualquier texto cifrado y devuelva el resultado. Al analizar el texto cifrado elegido y el texto plano correspondiente que reciben, el atacante intenta adivinar la clave secreta que utilizó la víctima. El objetivo de la CCA es obtener información que disminuya la seguridad del esquema de cifrado.
El ataque de clave relacionada es cualquier forma de criptoanálisis donde el atacante puede observar el funcionamiento de un cifrado bajo varias claves diferentes cuyos valores el atacante no conoce inicialmente. Sin embargo, existe una relación matemática que conecta las claves que el atacante sí conoce.
Ejemplo de texto cifrado
Uno de los cifrados más tempranos y sencillos es el cifrado Caesar, que utiliza un algoritmo de clave simétrica. La clave actúa como un secreto compartido entre dos (o más) partes que se puede utilizar para enviar información secreta que nadie puede leer sin una copia de la clave.
El cifrado César es un cifrado de sustitución en el que cada letra del texto llano se "desplaza" un cierto número de lugares hacia abajo en el alfabeto. Por ejemplo, con un desplazamiento de 1, A sería B, B sería reemplazado por C, etc. El método lleva el nombre de Julio César, quien se dice que lo usó para comunicarse con sus generales.
A continuación se muestra un ejemplo de los pasos de cifrado y descifrado relacionados con el cifrado Caesar. El texto que se va a cifrar es "defender el muro este del castillo", con un cambio (clave) de 1.
- Texto sin formato: defiende el muro este del castillo
- Texto cifrado: efgfoe uif fbtu xbmm pg uif dbtumf