¿Quién sabe? (Pista: nadie, a menos que seas religioso). Pero en general, no.
El único "cifrado" probado y seguro es una libreta de una sola vez, pero eso es muy poco práctico ... Te salvaré la larga historia técnica.
Probablemente haya oído hablar de algunos algoritmos de encriptación del mundo real: RSA, AES, RC4, etc. Lo que pasa es que no sabemos si alguno de estos es seguro, solo sabemos que han existido por mucho tiempo. y aún no roto a pesar de muchos, muchos intentos. Bueno, tachar RC4 en la lista de seguros: el estado de la relación de los criptoanalistas con RC4 es "es complicado".
Tomemos AES. Traduce bits de datos en otros datos. Usted pone "CAT", le da la clave "4ZD" y "YYR" sale. Usted le da "YYR", la clave "4ZD" y "CAT" sale. Por supuesto, hay más que eso, pero esa es la idea.
Si AES sería completamente seguro, necesitaría probar todas las claves posibles (en este caso, de AAA a ZZZ y de 000 a 999) para encontrar que "4ZD" es la clave de cifrado correcta. Para AES, hay ataques conocidos por los que puede encontrar un bit pequeño, por ejemplo, puede decir que uno de los caracteres clave es un dígito pero no sabe qué dígito o en qué posición. Todavía hay muchas posibilidades para probar.
Pero esto es lo mejor que hemos podido hacer en los 16 años que AES existe. Parece poco probable que alguna vez se rompa por completo. Hay características de seguridad en AES contra cosas que salieron mal en algoritmos de cifrado más antiguos:
-
Es, por lo que sabemos, seguro contra ataques conocidos de texto plano. Esto significa que dados los "CAT" y "YYR", no se puede aprender que la clave es "4ZD". ¿Por qué es esto útil? Bien considerar sitios web: muchas páginas web contienen palabras en inglés. Si intercepta datos https y los ejecuta en un diccionario de inglés, una de las claves que obtenga será la correcta para el resto de la página web. Pero como dije, esto no es posible con AES.
-
AES está, por lo que sabemos, también es seguro contra los ataques de texto sin formato elegidos. Si se le permite elegir qué se va a cifrar y luego puede ver el cifrado, todavía no puede determinar la clave de cifrado, por lo que aún no puede descifrar el resto de los datos.
-
Al usar similar pero no contraseñas idénticas, como P@ssw0rd!
y P@ssw0rd1
, el resultado del cifrado es completamente diferente e impredeciblemente diferente. O dado textos similares pero no idénticos, también sería completamente diferente.
Así que cosas como adivinar el carácter de contraseña para el carácter no son posibles. Necesitarías obtener toda la contraseña correcta a la vez. El número promedio de intentos que toma es (2^password_security_in_bits)/2
. Toma de mí que con AES-128, esto es increíblemente largo. (Por supuesto, 4ZD no es una contraseña realista.)
Hay muchos más de estos ataques conocidos, que nuestros modernos algoritmos de cifrado intentan proteger, por supuesto. La única forma de romper el cifrado convencional es eludirlo (hasta donde sabemos). Puede ser que la policía en su serie de ficción haya instalado previamente un keylogger para registrar la contraseña del sospechoso. Puede ser que tengan una cámara de grabación donde el sospechoso ingrese su contraseña. O podría haber usado una contraseña débil que se podía descifrar en segundos.
Aparte de eso, es bastante absurdo.