¿El cifrado de una palabra es igual para la misma palabra?

Los buenos algoritmos de cifrado no cifran el mismo mensaje bajo el mismo mensaje cifrado cada vez; de lo contrario sería susceptible a lo que se conoce como ataque de repetición; por ejemplo, un espía recibió la transmisión encriptada de “dar algo de dinero” y luego simplemente envía la copia exacta del mensaje de espionaje al oyente para “dar algo de dinero” nuevamente. El espía nunca tuvo que descifrar el mensaje para realizar este ataque de repetición, por lo que es fácil de hacer.

Por lo tanto, los algoritmos de cifrado utilizan técnicas, como un valor “nonce” que cambia cada vez que se envía una transmisión , para evitar ataques de repetición. Dado que el cifrado es similar al hash en el sentido de que si cambia solo una letra del texto original, probablemente mezclará todas las letras del texto cifrado, un cambio tan pequeño es suficiente. Nonce criptográfico

Eso depende del algoritmo criptográfico utilizado …

Algunos cifrados utilizan una regla simple, que casi siempre cifrarán el mismo mensaje de la misma manera. Sin embargo, tenga en cuenta que eso no significa que el mundo “hola” siempre resulte en “XYZ123” cada vez, ya que muchas encriptaciones también usan la posición de una palabra en el mensaje (bueno, más exactamente, cada posición del personaje individual). Como regla general, estos cifrados son más fáciles de romper y no se puede confiar realmente en ellos para ningún tipo de seguridad estricta.

Otros cifrados (y los más utilizados en CSci) se basan en una “Clave”, que se basa en números aleatorios, para cifrar el mensaje. Dado que esa clave variará de un usuario a otro (por diseño), el cifrado resultante de una palabra o frase dada diferirá inherentemente entre los usuarios.

Sin embargo, * dentro de un solo usuario *, si se usa la misma clave en el mismo mensaje dos veces, el mensaje cifrado resultante será idéntico (a menos que la clave también incluya un elemento de marca de tiempo, que es cada vez más popular)

Un buen sistema criptográfico nunca debería hacer eso. Hace que el texto cifrado sea vulnerable a los ataques que aprovechan las propiedades estadísticas del lenguaje humano en el que se escribió el texto plano. El criptoanálisis es posible para los cifrados de sustitución utilizando las frecuencias de las diferentes letras del alfabeto. El mismo tipo de ataque puede extenderse a palabras cortas. Aquí un documento que describe algunos sesgos en el idioma inglés que puede aprovechar para realizar un criptoanálisis en caso de que no haya aleatoriedad asociada con el criptosistema en uso – Página en Umn

Anexo: ¡Max Loh ha escrito una gran respuesta!

Dado el mismo algoritmo de cifrado y los mismos parámetros (clave, IV, …) y el mismo texto sin formato, siempre obtendrá el mismo texto cifrado.

Esto depende de qué cifrado esté utilizando. Pero para la mayoría de los sistemas, la seguridad depende de incluir algo de aleatoriedad. Una manera simple de hacer esto es agregar un valor aleatorio a su mensaje.

No. El dispositivo Enigma hizo un ciclo de las codificaciones para que no pudiera suceder en un lapso de tiempo razonable. Los códigos de Viginere hacen lo mismo. Si el mundo clave es lo suficientemente largo, se producen codificaciones duplicadas 1 / n del tiempo donde n es la longitud de la palabra clave.

Para codificaciones de tipo Enigma, n es enorme, siempre que se siga una buena disciplina clave. Afortunadamente para los británicos, los operadores alemanes de las máquinas Enigma fueron bastante descuidados en la disciplina clave. También fue de gran ayuda archivar copias de la lista de claves para los próximos innumerables días.