Un cifrado nulo , también conocido como cifrado de ocultación , es una forma antigua de cifrado en la que el texto sin formato se mezcla con una gran cantidad de material no cifrado. Hoy en día se considera como una forma simple de esteganografía , que se puede utilizar para ocultar texto cifrado. [1]
Criptografía clásica
En la criptografía clásica , un nulo pretende confundir al criptoanalista . En un cifrado nulo, el texto sin formato se incluye dentro del texto cifrado y es necesario descartar ciertos caracteres para descifrar el mensaje. [1] La mayoría de los caracteres en un criptograma de este tipo son nulos, solo algunos son significativos y algunos otros pueden usarse como indicadores de los significativos. [2]
Aquí hay una implementación de ejemplo de un cifrado nulo. Encadenar la primera letra de cada tercera palabra del siguiente texto de la cubierta revela "Wikipedia" como el mensaje oculto:
- Es importante w e permiten que cualquier persona i INTERESADAS en la obtención de k el acceso a ONOCIMIENTO i nformación que es p ublished libremente. No e Xists un sitio web d evoted a esta i dea, y una re en él!
Una técnica similar es ocultar palabras completas, como en este mensaje aparentemente inocente escrito por un recluso pero descifrado por el FBI: [3]
- A SALUDOS LE ENCANTÓ UNO ASÍ QUE HOY OÍ AL TÍO MOE POR TELÉFONO. ME DIJO QUE TÚ Y YO VAMOS EL MISMO CUMPLEAÑOS. DICE QUE TU TIEMPO HAY QUE PROBAR TU FUERZA, ASÍ QUE MANTENTE POSITIVO EN ESOS MOMENTOS ¡ESTOY PARA TODOS LOS QUE VIDA LIMPIA! LAS METANFETAMINAS FUE MI CAÍDA. EL PROGRAMA QUE ESTOY EMPEZANDO EL NOVENO ES UNO DEL QUE OÍ UNAS SEMANAS ANTES DE SEPTIEMBRE A TRAVÉS DE MI CONSEJERO BARRIOS. PERO MI COBERTURA DE SEGURO MÉDICO NIEGA QUE LA CUBRAN. ESTOY UTILIZANDO MI TIEMPO PARA VERIFICAR Y SI EL AGENTE DE SEGUROS NIEGA TODAVÍA MI COBERTURA, ME JUNTO CON DOCUMENTOS QUE DICEN QUE HE PROBADO PARA ESTE TRATAMIENTO REQUERIDO EN LA CUSTODIA INFANTIL. EL NOVENO SIGNIFICA QUE HE PROBADO MI DETERMINACIÓN PARA CAMBIAR. EL PRÓXIMO FIN DE SEMANA LIBRE VENDRÁN LOS NIÑOS, PERO PRIMERO DEBO MOSTRAR A CAROLINA QUE ME QUEDARÉ FUERA DE PROBLEMAS ESPERANDO QUE ME ADMITEN EN EL PROGRAMA. LOS DOCUMENTOS DE APOYO QUE RECIBIERON LOS TRIBUNALES DE FAMILIA TAMBIÉN PROBARÁN QUE NO HAY RAZÓN NI PARA UN TESTIGO DE LAS VISITAS DE MIS HIJOS. POR SUPUESTO, MI HERMANO HA HECHO EN SU MENTE QUE RECIENTE TODO ESTE USO DE DROGAS NO AFECTA NUESTRAS VISITAS. CREO QUE MIS HIJOS SIENTEN QUE NECESITO SU AMOR SI VOY A SER COOL. LOS SENTIMIENTOS DE CULPABILIDAD AUMENTAN A CUENTA DE LOS ERRORES QUE PODÍA ESCRIBIR. POR DÍAS ESTOY AQUÍ. TIENE BUEN CORAZÓN. SI USTED TIENE PROBLEMAS TENGA LA SEGURIDAD DE QUE CUANDO LLEGUE A LAS CALLES, LO CONSIDERAREMOS ...
Tomando solo una de cada cinco palabras, uno puede reconstruir el texto oculto que recomienda un "golpe" a alguien:
- HOY EL MOE ME DIJO QUE PROBÓ POSITIVO PARA LAS METANFETAMINAS EL NOVENO DE SEPTIEMBRE, PERO NEGA EL USO Y NEGA HACERSE PRUEBAS EL NOVENO
- PROBADO EN EL PRIMER
- ESTOY ESPERANDO DOCUMENTOS
- NO TENGO TESTIGO DE SU USO RECIENTE
- ME SIENTO SI CULPABLE DE LA ESCRITURA DEBERÍA SER GOLPEADO
Otras opciones incluyen el posicionamiento de las letras significativas al lado o en ciertos intervalos de los signos de puntuación o caracteres particulares.
Históricamente, los usuarios de cifrados de ocultación solían utilizar cifrados de sustitución y transposición en los datos antes del ocultamiento. Por ejemplo, se dice que el cardenal Richelieu utilizó una rejilla para escribir mensajes secretos, después de lo cual los espacios en blanco se rellenaron con materias extrañas para crear la impresión de un texto continuo. [2]
Uso
En general, es difícil y requiere mucho tiempo producir textos codificados que parezcan naturales y no levanten sospechas. Si no se trata de una clave o de un cifrado real, la seguridad del mensaje depende completamente del secreto del método de ocultación. Los reclusos utilizan cifrados nulos en los tiempos modernos en un intento de que sus mensajes más sospechosos pasen la inspección. [3] [4]
Ver también
Referencias
- ↑ a b Gordon, Adam (2015). Guía oficial (ISC) 2 del CISSP CBK - Cuarta edición . (ISC) 2 Presione. pag. 349. ISBN 978-1939572066.
- ^ a b Gaines, Helen F. (2014). Criptoanálisis: un estudio de cifrados y su solución . Corporación de mensajería. págs. 4-5. ISBN 9780486800592.
- ^ a b "Criptoanalistas: romper códigos para detener el crimen, parte 1" . Oficina Federal de Investigaciones . 21 de marzo de 2011 . Consultado el 30 de septiembre de 2018 .
- ^ Mark Adabi (5 de febrero de 2018). "Una cárcel de Atlanta interceptó una carta de un recluso que estaba usando un código secreto para orquestar un asesinato" . Business Insider . Consultado el 30 de septiembre de 2018 .