El cifrado solo proporciona solo confidencialidad, y no integridad y autenticidad.
Para un cifrado simétrico como AES, puede utilizar los modos de cifrado autenticados como EAX, que utiliza un MAC (que proporciona integridad y autenticidad). La idea es cifrar un mensaje y calcular un MAC para que el receptor pueda computar el MAC y verificar que ha recibido el mensaje correcto. El MAC se suele calcular mediante una función hash con una clave de entrada y el mensaje. Dado que se supone que un intruso no conoce la clave, no debería poder calcular un MAC válido.
O para un cifrado asimétrico como RSA, puede utilizar firmas digitales (que también proporcionan integridad y autenticidad). Ahora, con dos claves diferentes: la clave pública y la clave privada, usted cifra el mensaje con la clave pública de su receptor y luego cifra el "mensaje ya cifrado" con su clave privada para formar una firma digital. El receptor simplemente usa su clave pública para descifrar la firma y verificar si coincide con el mensaje cifrado que recibió. Nuevamente, dado que un intruso no conoce su clave privada, no puede falsificar una firma válida.
De cualquier manera, es posible que necesite compartir una clave separada (que no sea su clave de cifrado) para proporcionar controles de integridad. Por lo general, no es recomendable utilizar su clave de cifrado como su clave MAC.
Entonces, para responder a su pregunta: Sí, el mensaje cifrado se puede modificar fácilmente sin detección.
Como ejemplo simple, vamos a usar el ataque de cambio de bits en un cifrado de flujo. El cifrado de flujo como RC4 funciona generando una secuencia binaria pseudoaleatoria, C a partir de la clave de cifrado. A continuación, el mensaje de entrada, m es XOR-ed con la secuencia pseudoaleatoria C para formar el texto cifrado. Por lo tanto, digamos que toda la operación de cifrado es
"Encontrémonos en Mon" XOR C.
Entonces, es posible que un atacante modifique "Mon" a "Tue" mediante la XOR mediante la parte específica del texto cifrado mediante ("Mon" XOR "Tue"). El receptor puede descifrar con éxito el mensaje "Reunámonos el martes" sin ningún error y no puede detectar la modificación. Por supuesto, creo que tales ataques son mucho más difíciles en otros algoritmos de encriptación como AES o RSA pero no imposibles.