El texto cifrado es un texto transformado a partir del texto plano mediante un algoritmo de cifrado. El texto cifrado no puede ser leído hasta que se haya convertido en texto plano (descifrado) con una clave. El cifrado de descifrado es un algoritmo que transforma el texto cifrado de nuevo en texto plano.

El término cifrado se utiliza a veces como sinónimo de texto cifrado. Sin embargo, se refiere al método de cifrado más que al resultado.

Tipos de cifrado

Hay varios tipos de cifrado, entre ellos:

  • Cifrados de sustitución. Sustituyen bits, caracteres o bloques de caracteres en el texto plano por otros bits, caracteres o bloques de caracteres para producir un texto cifrado. Un cifrado de sustitución puede ser monoalfabético o polialfabético:
    • Se utiliza un único alfabeto para cifrar todo el mensaje de texto plano. Por ejemplo, si la letra A se cifra como la letra K, esto será igual para todo el mensaje.
    • Una sustitución más compleja que utiliza un alfabeto mixto para cifrar cada bit, carácter o bloque de caracteres de un mensaje de texto plano. Por ejemplo, la letra A puede codificarse como la letra K para una parte del mensaje, pero más tarde puede codificarse como la letra W.
  • Cifras de transposición. A diferencia de los cifrados de sustitución, que sustituyen unas letras por otras, los cifrados de transposición mantienen las mismas letras, pero reorganizan su orden según un algoritmo específico. Por ejemplo, en un cifrado de transposición columnar simple, un mensaje podría leerse horizontalmente pero se escribiría verticalmente para producir el texto cifrado.
  • Cifrados poligráficos. Sustituyendo una letra por otra, un cifrado poligráfico realiza sustituciones con dos o más grupos de letras. Esto enmascara la distribución de frecuencias de las letras, haciendo que los ataques de análisis de frecuencias sean mucho más difíciles.
  • Cifrados de permutación. En este cifrado, las posiciones que ocupa el texto plano se desplazan a un sistema regular para que el texto cifrado constituya una permutación del texto plano.
  • Criptografía de clave privada. En esta criptografía, el emisor y el receptor deben tener una clave compartida previamente. La clave compartida se mantiene en secreto para todas las demás partes y se utiliza para el cifrado, así como para el descifrado. Esta criptografía también se conoce como «algoritmo de clave simétrica»
  • Criptografía de clave pública. En esta criptografía, se utilizan dos claves diferentes -clave pública y clave privada- para el cifrado y el descifrado. El emisor utiliza la clave pública para realizar el cifrado, pero la clave privada se mantiene en secreto para el receptor. Esto también se conoce como «algoritmo de clave asimétrica»

Usos del texto cifrado

Los cifrados simétricos, que se suelen utilizar para asegurar las comunicaciones en línea, se incorporan a muchos protocolos de red diferentes para ser utilizados para cifrar los intercambios. Por ejemplo, la seguridad de la capa de transporte utiliza cifrados para cifrar los datos de la capa de aplicación.

Las redes privadas virtuales que conectan a los trabajadores remotos o a las sucursales remotas en las redes corporativas utilizan protocolos con cifrados simétricos para proteger las comunicaciones de datos. Los cifrados simétricos protegen la privacidad de los datos en la mayoría de las redes Wi-Fi, la banca en línea, los servicios de comercio electrónico y la telefonía móvil.

Otros protocolos, como el shell seguro, OpenPGP y las extensiones de correo de Internet seguro/multipropósito, utilizan criptografía asimétrica para cifrar y autenticar los puntos finales, pero también para intercambiar de forma segura las claves simétricas para cifrar los datos de la sesión. Por razones de rendimiento, los protocolos a menudo se basan en cifrados para cifrar los datos de sesión.

Ataques de texto cifrado

El ataque de texto cifrado conocido, o ataque de sólo texto cifrado (COA), es un método de ataque utilizado en el criptoanálisis cuando el atacante tiene acceso a un conjunto específico de texto cifrado. Sin embargo, en este método, el atacante no tiene acceso al texto claro correspondiente, es decir, a los datos que se transmiten o almacenan sin cifrar. La COA tiene éxito cuando se puede determinar el texto claro correspondiente a partir de un conjunto dado de textos cifrados. A veces, la clave que se utiliza para cifrar el texto cifrado puede determinarse a partir de este ataque.

En un ataque de texto cifrado elegido (CCA), el atacante puede hacer que la víctima (que conoce la clave secreta) descifre cualquier texto cifrado y envíe el resultado. Analizando el texto cifrado elegido y el correspondiente texto plano que recibe, el atacante intenta adivinar la clave secreta que ha utilizado la víctima. El objetivo del CCA es obtener información que disminuya la seguridad del esquema de cifrado.

El ataque de clave relacionada es cualquier forma de criptoanálisis en la que el atacante puede observar el funcionamiento de un cifrado bajo varias claves diferentes cuyos valores el atacante desconoce inicialmente. Sin embargo, existe alguna relación matemática que conecta las claves que el atacante sí conoce.

Ejemplo de texto cifrado

Uno de los cifrados más antiguos y sencillos es el cifrado César, que utiliza un algoritmo de clave simétrica. La clave actúa como un secreto compartido entre dos (o más) partes que puede utilizarse para enviar información secreta que nadie puede leer sin una copia de la clave.

El cifrado César es un cifrado de sustitución en el que cada letra del texto plano se «desplaza» un cierto número de lugares hacia abajo en el alfabeto. Por ejemplo, con un desplazamiento de 1, A sería B, B se sustituiría por C, etc. El método lleva el nombre de Julio César, que se dice que lo utilizó para comunicarse con sus generales.

Aquí tienes un ejemplo de los pasos de encriptación y desencriptación del cifrado César. El texto a cifrar es «defender el muro este del castillo», con un desplazamiento (clave) de 1.

  • Texto cifrado: defender el muro este del castillo
  • Texto cifrado: efgfoe uif fbtu xbmm pg uif dbtumf

Deja una respuesta

Tu dirección de correo electrónico no será publicada.