La sola crittografia fornisce solo riservatezza, e non integrità e autenticità.
Per una crittografia simmetrica come AES, è possibile utilizzare le modalità di crittografia autenticate come EAX che utilizza un MAC (che fornisce integrità e autenticità). L'idea è di crittografare un messaggio e calcolare un MAC in modo che il ricevitore sia in grado di calcolare il MAC e verificare di aver ricevuto il messaggio corretto. Il MAC è solitamente calcolato da una funzione di hash con un tasto di input e il messaggio. Dal momento che si presume che un intercettatore non conosca la chiave, non dovrebbe essere in grado di calcolare un MAC valido.
O per una crittografia asimmetrica come RSA, puoi utilizzare le firme digitali (che forniscono anche integrità e autenticità). Ora, con due chiavi diverse, pubblica e privata, si cripta il messaggio con la chiave pubblica del ricevitore e quindi si cripta il "messaggio già crittografato" con la propria chiave privata per formare una firma digitale. Il ricevitore utilizza semplicemente la tua chiave pubblica per decrittografare la firma e verificare se corrisponde al messaggio crittografato ricevuto. Di nuovo, dal momento che un intercettatore non conosce la tua chiave privata, non è in grado di falsificare una firma valida.
In entrambi i casi, potrebbe essere necessario condividere una chiave separata (diversa dalla chiave di crittografia) per fornire controlli di integrità. In genere non è consigliabile utilizzare la chiave di crittografia come chiave MAC.
Quindi per rispondere alla tua domanda: Sì, il messaggio crittografato può essere facilmente modificato senza rilevamento.
Come semplice esempio, consente di utilizzare l'attacco bit-flipping su un codice di flusso. Il cifrario Stream come RC4 funziona generando una sequenza binaria pseudocasuale, C dalla chiave di crittografia. Dopo il messaggio di input, m è XOR-ed con la sequenza pseudo-casuale C per formare il testo cifrato. Pertanto, diciamo che l'intera operazione di crittografia è
"Incontriamoci su Mon" XOR C.
Quindi è possibile che un utente malintenzionato modifichi "Mon" in "Tue" inserendo la parte specifica del testo cifrato ("Mon" XOR "Tue"). Il ricevitore può decifrare con successo il messaggio "Incontriamoci su Mar" senza errori e non è in grado di rilevare la modifica. Naturalmente, penso che tali attacchi siano molto più difficili su altri algoritmi di crittografia come AES o RSA ma non impossibile.