Ciphertext

Ciphertext é criptografado texto transformado de plaintext usando um algoritmo de criptografia. Ciphertext não pode ser lido até que tenha sido convertido em  plaintext (desencriptado) com uma chave. A cifra de decifração é um algoritmo que transforma o texto criptografado de volta para plaintext.

O termo cipher é algumas vezes usado como sinônimo para ciphertext. Entretanto, refere-se ao método de criptografia e não ao resultado.

Tipos de cifras

Existem vários tipos de cifras, incluindo:

  • Substitution ciphers. Substituir bits, caracteres ou blocos de caracteres em texto puro por bits, caracteres ou blocos de caracteres alternados para produzir texto criptográfico. Uma cifra de substituição pode ser monoalphabetic ou polyalphabetic:
    • Um único alfabeto é usado para encriptar toda a mensagem em texto simples. Por exemplo, se a letra A for cifrada como a letra K, isto será o mesmo para a mensagem inteira.
    • Uma substituição mais complexa usando um alfabeto misto para encriptar cada bit, caractere ou bloco de caracteres de uma mensagem em texto simples. Por exemplo, a letra A pode ser codificada como a letra K para parte da mensagem, mas mais tarde pode ser codificada como a letra W.
  • Cifras de transposição. Ao contrário das cifras de substituição que substituem letras por outras letras, as cifras de transposição mantêm as letras iguais, mas reorganizam a sua ordem de acordo com um algoritmo específico. Por exemplo, numa simples cifra de transposição colunar, uma mensagem pode ser lida horizontalmente mas seria escrita verticalmente para produzir o texto cifrado.
  • Cifras poligráficas. Substituindo uma letra por outra, uma cifra poligráfica realiza substituições com dois ou mais grupos de letras. Isto mascara a distribuição de frequência das letras, tornando os ataques de análise de frequência muito mais difíceis.
  • Cifras de terminação. Nesta cifra, as posições ocupadas pelo texto em forma de placa são deslocadas para um sistema regular de modo que o texto em forma de placa constitua uma permutação do texto em forma de placa.
  • Cifras de terminação.>forte> criptografia. Nesta cifra, o emissor e o receptor devem ter uma chave pré-partilhada. A chave compartilhada é mantida em segredo de todas as outras partes e é usada para criptografia, bem como para decifragem. Esta criptografia também é conhecida como "algoritmo de chave simétrica"
  • Criptografia de chave pública. Nesta cifra, duas chaves diferentes -- chave pública e chave privada -- são usadas para encriptação e decriptação. O remetente usa a chave pública para realizar a criptografia, mas a chave privada é mantida em segredo do receptor. Isto também é conhecido como "algoritmo de chave assimétrica"

Usos de ciphertext

Cifras assimétricas, que são tipicamente usadas para proteger comunicações online, são incorporadas em muitos protocolos de rede diferentes para serem usadas para criptografar trocas. Por exemplo, a Transport Layer Security usa cifras para criptografar dados da camada de aplicação.

Redes privadas virtuais conectando trabalhadores remotos ou filiais remotas em redes corporativas usam protocolos com cifras simétricas para proteger as comunicações de dados. As cifras simétricas protegem a privacidade dos dados na maioria das redes Wi-Fi, bancos online, serviços de comércio eletrônico e telefonia móvel.

Outros protocolos, incluindo shell seguro, OpenPGP e Secure/Multipurpose Internet Mail Extensions usam criptografia assimétrica para criptografar e autenticar pontos terminais, mas também para trocar com segurança as chaves simétricas para criptografar dados de sessão. Por razões de desempenho, os protocolos geralmente dependem de cifras para criptografar dados de sessão.

Ataques de criptografia

O conhecido ataque de criptografia, ou ataque somente de criptografia (COA), é um método de ataque usado em criptanálise quando o atacante tem acesso a um conjunto específico de criptografia. Entretanto, neste método, o atacante não tem acesso ao texto claro correspondente, ou seja, dados que são transmitidos ou armazenados não criptografados. O COA é bem sucedido quando o texto claro correspondente pode ser determinado a partir de um determinado conjunto de texto criptografado. Às vezes, a chave que é usada para criptografar o texto criptografado pode ser determinada a partir deste ataque.

Em um ataque de texto criptografado escolhido (CCA), o atacante pode fazer a vítima (que conhece a chave secreta) descriptografar qualquer texto criptografado e enviar de volta o resultado. Analisando o texto criptográfico escolhido e o correspondente texto em quadrícula que recebem, o atacante tenta adivinhar a chave secreta que a vítima utilizou. O objetivo do CCA é obter informações que diminuam a segurança do esquema de criptografia.

Ataque com chaveelada é qualquer forma de análise criptográfica onde o atacante pode observar o funcionamento de uma cifra sob várias chaves diferentes cujos valores o atacante não conhece inicialmente. No entanto, existe alguma relação matemática ligando as chaves que o atacante conhece.

Exemplo de criptografia

Uma das primeiras e mais simples cifras é a cifra de César, que usa um algoritmo de chave simétrica. A chave age como um segredo compartilhado entre duas (ou mais) partes que podem ser usadas para enviar informações secretas que ninguém pode ler sem uma cópia da chave.

A cifra César é uma cifra de substituição na qual cada letra do texto em quadrícula é "deslocada" um certo número de lugares abaixo do alfabeto. Por exemplo, com um deslocamento de 1, A seria B, B seria substituído por C, etc. O método tem o nome de Júlio César, que se diz ter usado para se comunicar com seus generais.

Aqui está um exemplo dos passos de encriptação e decriptação envolvidos com a cifra de César. O texto a ser criptografado é "defender a parede leste do castelo", com um deslocamento (chave) de 1.

  • Plaintext: defender a parede leste do castelo
  • Ciphertext: efgfoe uif fbtu xbmm pg uif dbtumf