Cómo descifrar un mensaje cifrado si tengo un texto alfanumérico y una clave cuando no conozco el algoritmo en el que se cifró el texto

En criptografía, el criptografista holandés Auguste Kerckhoff declaró que un criptosistema bien diseñado debe permanecer seguro incluso cuando se conocen los detalles del algoritmo de cifrado, y solo la clave es secreta.

La razón es simple: si implementa un código en el campo, por necesidad, muchas personas cifrarán y descifrarán los mensajes. Si están utilizando artefactos físicos (como libros de códigos o máquinas de cifrado) o incluso están utilizando técnicas que pueden ser obligadas a revelar (ya sea mediante tortura o soborno), el secreto de sus comunicaciones se revelará por completo. Un criptosistema diseñado adecuadamente no proporciona ayuda significativa cuando se revelan esos detalles.

Como cuestión más práctica, si un sistema es débil, entonces puede ser posible descubrir información sobre el criptosistema incluso si no está seguro de su forma exacta. No es difícil distinguir entre cifrados clásicos como los cifrados de sustitución, Vigenere, Playfair y cualquiera de los otros cifrados. Es excepcionalmente difícil distinguir el resultado de los cifrados modernos entre sí, pero ese no es realmente el punto: si va a usar el cifrado, debe imaginar que el enemigo descubrirá el sistema. Claro, puede suponer que es difícil para ellos, pero si esa es la puerta más fuerte contra la desciframiento, una vez que descubren esos detalles, el juego está listo.

Cuando el algoritmo de cifrado es desconocido, el cifrado puede ser irrompible. El ejemplo de esto es la prueba de almohadilla de una sola vez. En la criptografía irrompible, la almohadilla única se genera con una función desconocida que parece aleatoria, como la tasa de descomposición de un isótopo o el flujo de cera en una lámpara de lava. La única advertencia es que no podemos probar la aleatoriedad de nada.

Las OTP no son prácticas de usar, por lo que las criptomonedas modernas inventan funciones que parecen aleatorias en función de un valor de entrada “clave”. La combinación de clave secreta y función crea una OTP. La practicidad de su uso depende mucho de si son funciones bien conocidas.

Los cuatro enfoques clásicos son el ataque de solo texto cifrado, el ataque de texto sin formato conocido, el ataque de texto sin formato elegido y el ataque de texto cifrado elegido.

El proceso de criptoanálisis es esencialmente determinar el algoritmo + clave.