En criptografía, un texto cifrado es el resultado del cifrado realizado sobre un texto plano mediante un algoritmo.[1]​ El texto cifrado también se conoce como información cifrada o codificada porque contiene una forma del texto plano original que es ilegible para un ser humano o una computadora sin el cifrado adecuado para descifrarlo. El descifrado es el proceso inverso que convierte un texto cifrado en texto legible. El texto cifrado no debe confundirse con el texto de código porque este último es el resultado de un código, no un cifrado.

El Telegrama Zimmermann (como fue enviado desde Washington a México) encriptado como texto cifrado.
Texto cifrado de la KGB encontrado en una moneda hueca de cinco centavos en Brooklyn en 1953.

Fundamentos conceptuales

editar

Sea   el mensaje de texto plano que Alice quiere transmitir en secreto a Bob y sea   el cifrado, donde   es una clave criptográfica. Alice primero debe transformar el texto sin formato en texto cifrado  , para enviar el mensaje a Bob de forma segura, de la siguiente manera:

 [2]

En un sistema de clave simétrica, Bob conoce la clave de cifrado de Alice. Una vez que el mensaje está encriptado, Alice puede transmitirlo de manera segura a Bob (asumiendo que nadie más conoce la clave). Para leer el mensaje de Alice, Bob debe descifrar el texto cifrado usando   que se conoce como la clave de descifrado,  

 [2]

Alternativamente, en un sistema de claves no simétricas, todos, no solo Alice y Bob, conocen la clave de cifrado; pero la clave de descifrado no se puede inferir de la clave de cifrado. Solo Bob conoce la clave de descifrado   el descifrado procede como

 

Tipos de cifrados

editar

La historia de la criptografía comenzó hace miles de años. La criptografía utiliza una variedad de diferentes tipos de cifrado. Los algoritmos anteriores se realizaban a mano y son sustancialmente diferentes de los algoritmos modernos, que generalmente son ejecutados por una máquina.

Cifrados históricos

editar

Los cifrados históricos con lápiz y papel utilizados en el pasado se conocen a veces como cifrados clásicos. Incluyen:

Los cifrados históricos no se utilizan generalmente como una técnica de cifrado independiente porque son bastante fáciles de descifrar. Muchos de los cifrados clásicos, con la excepción de la libreta de una sola vez, se pueden descifrar mediante la fuerza bruta.

Cifrados modernos

editar

Los cifrados modernos son más seguros que los cifrados clásicos y están diseñados para resistir una amplia gama de ataques. Un atacante no debería poder encontrar la clave utilizada en un cifrado moderno, incluso si conoce cualquier cantidad de texto sin formato y el texto cifrado correspondiente. Los métodos de cifrado modernos se pueden dividir en las siguientes categorías:

En un algoritmo de clave simétrica (por ejemplo, DES and AES), el remitente y el receptor deben tener una clave compartida configurada de antemano y mantenida en secreto para todas las demás partes; el remitente usa esta clave para el cifrado y el receptor usa la misma clave para el descifrado. En un algoritmo de clave asimétrica (por ejemplo, RSA), hay dos claves separadas: se publica una clave pública y permite que cualquier remitente realice el cifrado, mientras que el receptor mantiene en secreto una clave privada y solo él puede realizar el descifrado correcto.

Los cifrados de clave simétrica se pueden dividir en cifrados de bloque y cifrados de flujo. Los cifrados de bloque operan en grupos de bits de longitud fija, llamados bloques, con una transformación invariable. Los cifrados de flujo cifran dígitos de texto plano uno a la vez en un flujo continuo de datos y la transformación de dígitos sucesivos varía durante el proceso de cifrado.

Criptoanálisis

editar
 
El Telegrama Zimmermann descifrado en texto plano (y traducido al inglés).

El criptoanálisis es el estudio de métodos para obtener el significado de información cifrada, sin acceso a la información secreta que normalmente se requiere para hacerlo. Normalmente, esto implica saber cómo funciona el sistema y encontrar una clave secreta. El criptoanálisis también se conoce como descifrado. El texto cifrado es generalmente la parte más fácil de obtener de un criptosistema y, por lo tanto, es una parte importante del criptoanálisis. Dependiendo de la información disponible y del tipo de cifrado que se esté analizando, los criptoanalistas pueden seguir uno o más modelos de ataque para descifrar un cifrado.

Modelos de ataque

editar
  • Solo texto cifrado: el criptoanalista tiene acceso solo a una colección de textos cifrados o textos de código
  • Texto plano conocido: el atacante tiene un conjunto de textos cifrados de los que conoce el texto plano correspondiente.
  • Ataque de texto plano elegido: el atacante puede obtener los textos cifrados correspondientes a un conjunto arbitrario de textos planos de su elección.
    • Ataque por lotes de texto sin formato elegido: donde el criptoanalista elige todos los textos sin formato antes de cifrarlos. Este es a menudo el significado de un uso incondicional de "ataque de texto plano elegido".
    • Ataque adaptativo de texto sin formato elegido: donde el criptoanalista realiza una serie de consultas interactivas, eligiendo los siguientes textos sin formato basándose en la información de los cifrados anteriores.
  • Ataque de texto cifrado elegido: el atacante puede obtener los textos sin formato correspondientes a un conjunto arbitrario de textos cifrados de su elección
    • Ataque de texto cifrado elegido adaptativo
    • Ataque de texto cifrado elegido indiferente
  • Ataque de clave relacionada: como un ataque de texto sin formato elegido, excepto que el atacante puede obtener textos cifrados con dos claves diferentes. Se desconocen las claves, pero se conoce la relación entre ellas; por ejemplo, dos claves que se diferencian en un bit.

El modelo de ataque de sólo texto cifrado es el más débil porque implica que el criptoanalista no tiene nada más que texto cifrado. Los cifrados modernos rara vez fallan bajo este ataque.[3]

Textos cifrados famosos

editar
 
La inscripción de Shugborough, Inglaterra

Véase también

editar

Referencias

editar
  1. Berti, Hansche, Hare (2003). Official (ISC)² Guide to the CISSP Exam. Auerbach Publications. pp. 379. ISBN 0-8493-1707-X. 
  2. a b van Tilborg, Henk C.A. (2000). Fundamentals of Cryptology. Kluwer Academic Publishers. p. 3. ISBN 0-7923-8675-2. 
  3. Schneier, Bruce (28 de agosto de 2000). Secrets & Lies. Wiley Computer Publishing Inc. pp. 90–91. ISBN 0-471-25311-1. 

Lecturas adicionales

editar

En inglés: