Las computadoras funcionan en binario. En lo que respecta a la computadora, no hay diferencia entre el texto y cualquier otra cosa, excepto que el texto tiene menos entropía que algo así como una fotografía codificada en JPEG.
En general, los archivos se cifrarán con un algoritmo de cifrado simétrico. Si el algoritmo general es asimétrico (clave pública), se generará una clave aleatoria larga y se utilizará para el cifrado real (ya que es más rápido), entonces la clave se codifica con una clave pública y se incluye con el archivo cifrado.
En algunos casos, cuando se utiliza un cifrado de bloque, un archivo puede rellenarse con ceros o números aleatorios al siguiente número integral de bloques (por ejemplo, 512, 1024, 1536, etc.)
- Soy nuevo en piratería ética, ¿existe algún riesgo si practico en sitios web originales?
- ¿Cómo funciona la suplantación de llamadas?
- ¿Por qué tengo tantos eventos de seguridad registrados con el usuario 'N / A'?
- ¿1Password agregará una opción para eliminar el llavero / bóveda después de X intentos fallidos?
- ¿Cómo es la seguridad de Jio? ¿Qué tan avanzado es de otros desarrolladores de antivirus?
Hay muchos posibles cifrados simétricos. Uno de ellos es AES; ver Estándar de cifrado avanzado – Wikipedia
Un archivo encriptado no es ilegible para la computadora, en el sentido de que no puede leer los bytes del disco; necesita poder leer el archivo para enviarlo a un destinatario. Pero es ilegible en el sentido de que es ininteligible, a menos que la computadora tenga la clave. A veces, la computadora necesita la clave, por lo que ya la tiene o un usuario la ingresa y la computadora recuerda. Por ejemplo, cifrado de disco en una computadora portátil.
El archivo es ininteligible para la computadora (o un ser humano que no tiene la clave) porque los datos están alterados. Los atributos pueden o no modificarse (tiempo de modificación, tamaño, permisos, propiedad). En general, un archivo no se cifrará en su lugar, sino que se cifrará en un nuevo archivo. El original puede borrarse, sobrescribirse en su lugar con ceros o datos aleatorios. El borrado correcto del texto sin formato es un paso crítico, de lo contrario, un atacante puede encontrarlo en un archivo “eliminado”, o en la RAM o archivos de intercambio no asignados.
El algoritmo de cifrado está diseñado para que incluso una computadora poderosa no pueda descifrar el archivo cifrado en un tiempo razonable (menos de varios millones de años). Algo como XOR o un César Cipher es trivial y podría romperse en segundos. El algoritmo debe ser robusto y la clave debe ser aleatoria e indudable, no solo una palabra, por ejemplo. A medida que las computadoras se vuelven más poderosas y las personas pueden combinar miles en paralelo para resolver una sola tarea, la idea de lo que constituye una clave fuerte se vuelve cada vez más compleja.