Skip to content

Cryptocache: Part 1 Mystery Cache

This cache has been archived.

Giulia_Tofana: Ciao churky,
dopo 30 giorni dal mio log, non ho visto cambiamenti nel listing né ho ricevuto da te comunicazioni in merito, anche perché il tuo profilo sembra essere inattivo; perciò archivio il tuo cache.

Giulia

More
Hidden : 3/24/2011
Difficulty:
3.5 out of 5
Terrain:
1 out of 5

Size: Size:   micro (micro)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:

ATTENZIONE: quelle sopra non sono le vere coordinate. Per sapere dove si trova è necessario decifrare il messaggio.
-----------------------------
WARNING: the above coordinates are not right. To find the right ones you need to decrypt the message at the bottom.

[ENGLISH HERE]

ITALIANO: Inizio con questa una mini serie di mistery cache dedicate alla divulgazione ed alla comprensione delle principali tecniche crittografiche, in chiave storica ma anche alla luce delle nuove tecnologie utilizzabili in questo ambito. Fin dall’antichità l’uomo ha sentito il bisogno di tenere segrete certe informazioni; esistono infatti riferimenti alla cifratura di messaggi nella Bibbia ed anche nelle scritture cuneiformi della babilonia. Le tecniche di occultamento delle informazioni si basano essenzialmente su due tecniche: la Steganografia e la Crittografia. La prima consiste nell’occultare il messaggio semplicemente nascondendolo: la scrittura sulla testa calva di uno schiavo (mandato poi dal destinatario del massaggio una volta che gli erano ricresciuti i capelli) e la “scitala spartana” (un nastro di stoffa arrotolato attorno ad un bastone di diametro prefissato, in cui il testo veniva scritto in colonne verticali, il quale, una volta srotolato presentava un messaggio incomprensibile a chi lo avesse letto in orizzontale o su un bastone di diametro errato), o più recentemente il “microdot” (la riduzione del testo alla dimensione di un puntino di una “i” inserito in un testo comune) sono esempi di steganografia. La crittografia invece consiste nel modificare l’alfabeto (lettere, numeri, bit, segni, etc.) con cui un messaggio è trasmesso, o archiviato, con un altro in modo da renderne incomprensibile il contenuto a chiunque non abbia la “chiave” di decifratura corretta. La chiave di cifratura e quella di decifratura permettono infatti di trasformare il contenuto nel messaggio cifrato e viceversa. Se le due chiavi coincidono si dice che la tecnica di cifratura usata è “a chiave simmetrica”. Il primo esempio famoso di utilizzo di queste tecniche di cifratura è rappresentato dal “cifrario di Cesare”, poiché utilizzato dall’imperatore romano per trasmettere in modo sicuro i propri ordini alle legioni dell’esercito disposte nelle diverse parti dell’impero. Il cifrario di Cesare consisteva nel traslare di 3 posizioni ciascuna lettera del messaggio originale. Ad esempio, la parola “casa” diventava “fdvd”. Per decifrare il messaggio, bastava traslare indietro le lettere di tre posizioni. Come vediamo la chiave di cifratura e di decifratura coincidono, dunque è simmetrica. La cifratura ROT13 utilizzata dal sito Geocaching.com per cifrare gli hint delle cache è in realtà un cifrario di Cesare in cui la chiave è costituita dal numero 13 (invece di 3). In pratica il messaggio viene cifrato utilizzando un altro alfabeto cifrante spostato di 13 posizioni. Nel caso del cifrario di Cesare, ed in tutti quei casi in cui un simbolo viene sempre sostituito con un altro simbolo sempre uguale, la cifratura si definisce monoalfabetica. Già allora, decifrare i messaggi scritti utilizzando le tecniche di cifratura monoalfabetica lineare era abbastanza semplice, in fondo bastava fare al massimo 26 diversi tentativi (nel caso dell’alfabeto esteso internazionale), utilizzando di volta in volta una diversa posizione di partenza per l’alfabeto di decifratura. In seguito, Leon Battista Alberti inventò uno strumento formato da due dischi concentrici di rame che potevano ruotare intorno al centro dello stesso in cui, su ognuno di essi, comparivano le lettere dell’alfabeto (non nell’ordine naturale) più alcuni numeri ed un simbolo. Ad ogni simbolo del disco esterno (che rappresentava le lettere da cifrare) corrispondeva sempre un simbolo del disco interno (che rappresentava le lettere cifrate).

L’alfabeto cifrante era sempre uno, ma non era lineare e poteva cambiare a seconda di come i due dischi (interno ed esterno) venivano allineati in partenza, sfruttando la posizione del simbolo interno rispetto alle lettere esterne. La posizione del simbolo rappresentava la chiave di cifratura e decifratura del cifrario. Un secondo metodo di utilizzo prevedeva che il disco venisse fatto ruotare ad ogni singola cifratura in posizioni definite dalle lettere presenti nel messaggio stesso e concordata preventivamente (ad esempio secondo le lettere contenute a partire dalla 5a). rendendo di fatto il cifrario di tipo polialfabetico non lineare. Questo strumento non si diffuse mai però, un po’ perché l’Alberti non pubblicò mai questa sua invenzione, un po’ perché mittente e destinatario dovevano possedere dei dischi aventi esattamente lo stesso ordine “sparso” di lettere per poter operare correttamente. Successivamente, attorno al sedicesimo secolo, Blaise de Vigenére, inventò un nuovo sistema di cifratura, passato alla storia come il “Cifrario di Vigenére”. Il concetto di fondo era simile al cifrario di Cesare solo che qui, invece di usare un solo alfabeto cifrante, si utilizzavano più alfabeti. Si sceglieva una chiave di cifratura che indicava le traslazioni (rispetto alla lettera A) da effettuare alle lettere del messaggio che si trovavano in posizione corrispondenti o loro multiple. Facciamo un esempio: se la chiave scelta era “bcd” la prima lettera del messaggio andava traslata di una posizione (b-a = 1), la seconda di due (c-a=2), la terza di tre, la quarta di una, la quinta di due e così via. In pratica era come applicare diversi cifrari di Cesare aventi chiavi diverse, a seconda della posizione della lettera del messaggio da cifrare. Per decifrare il messaggio bastava effettuare le operazioni inverse. Per rendere le cose più semplici è possibile utilizzare una tabella in cui, all'incrocio della riga con la lettera da cifrare con la colonna della lettera cifrante, si ha la lettera cifrata.


Questo cifrario ebbe molto successo e venne utilizzato per molti anni ed in molti contesti, data la relativa complessità richiesta per la su decifrazione. Naturalmente più era lunga la chiave di cifratura, più difficile era risalire alla chiave di decifratura o decifrare direttamente il messaggio sulla base dell’analisi del testo e delle sue ripetizioni. Quello appena descritto è un cifrario “polialfabetico”. Oggi giorno, sia il cifrario di Cesare che quello di Vigenére sono assolutamente inutili e superati, anche grazie all’avvento dei calcolatori elettronici. Grazie a questi ultimi è infatti possibile effettuare degli attacchi a “forza bruta” (un attacco si definisce a forza bruta quando consiste nel provare tutte le possibili combinazioni) o basati sull’analisi del testo in modo molto veloce e preciso. Per quanto riguarda Cesare e tutti i cifrari monoalfabetici, anche senza provare tutte le 26 combinazioni è possibile risalire al messaggio in chiaro molto velocemente. E’ infatti sufficiente analizzare le frequenze statistiche con cui i diversi simboli compaiono in un testo cifrato. Ogni lingua (italiano, inglese, francese, etc.) possiede infatti una diversa distribuzione statistica nell’utilizzo delle varie lettere. In presenza di un testo da decifrare abbastanza lungo è infatti possibile confrontare le percentuali di utilizzo dei diversi simboli del messaggio con quelle presenti in un normale testo (ad esempio un capitolo de “I promessi sposi”, in un opera di Shakespeare o in un saggio di Voltaire) e capire, con un buon margine di sicurezza, di che lingua si tratta oltre ché quali sono le corrette associazioni delle lettere cifrate. Nel caso di Vigenére la cosa non si complica poi più di tanto. E’ infatti possibile studiare la frequenza delle lettere presenti nel messaggio scoprendo prima quanto e lunga la chiave di cifratura. In seguito, data la lunghezza L della chiave di cifratura, basterà analizzare la frequenza delle lettere prese nelle posizioni n cui l’alfabeto coincide (cioè se la chiave è lunga tre, si fa la statistica per le lettere in posizione 1,4,7,…, poi quelle in posizione 2,5,8,… ed infine 3,6,9,….). Per trovare la cache è necessario decifrare il seguente messaggio. La tecnica di cifratura utilizzata è il cifrario di Vigenére ed un alfabeto internazionale di 26 caratteri. Ho lasciato gli spazi tra le parole in modo che sia possibile provare ad indovinare alcune parole del testo e rompere così la chiave di cifratura. Infine lo spazio e la punteggiatura non contano come lettere cifranti, per cui ad esempio, se la chiave era “casa” (4 lettere) e il messaggio in chiaro inizia con “La ch…”, la L è stata cifrata usando C come chiave (2 posti avanti quindi), la A usando la A (nessuna trasposizione), la C usando la S come chiave, la H usando la A (niente cifratura) e così via… Ah, infine per dimostrare di aver rotto il cifrario e capito il meccanismo sarebbe carino se i logbook [modificato il 26-03-2011] venissero firmati con il proprio pseudonimo cifrato con Vigenére e la chiave da me utilizzata per cifrare il messaggio (facoltativo); non qui sopra altrimenti per comparazione si troverebbe subito la chiave. Buona fortuna.

Messaggio cifrato:

insvnj qx hthwibsfmj xhst jzfkfsmfykj lkfib j vnfwtsytxjb uzgyt vjsmthbsvnfsmfshaj vjsmjxbrn gtww, zswnhb lwtin x xjwnhb uzgyt gtaxhjgytojsmnvnfymwt vjsmjxbrn xxy. zttw qzvp.

------------------------------

[ITALIANO QUI]

With this I begin to post a mini series of mystery cache dedicated to the disclosure and understanding of the main cryptographic techniques, from a historical point of view but also in the light of new technology in this area. Since ancient times man has felt the need to keep certain information secret, in fact, there are references to the encryption of messages in the Bible and also in the Babylonian cuneiform writings. The techniques of occultation of information is based mainly on two techniques: steganography and encryption. The first is simply hiding the message in concealment: the writing on the bald head of a slave (also sent by the recipient of the massage once the hair had grown back) and "scytale Spartan" (a band of cloth wrapped around a stick fixed diameter, in which the text was written in vertical columns, which once had rolled out a message incomprehensible to those who had read either horizontally or on a stick in diameter incorrectly), or more recently the "Microdot" (the reduction of text to the size of a dot of an "i", added to a common text) are examples of steganography. Encryption instead is to change the alphabet (letters, numbers, bits, signs, etc..) by which a message is transmitted or stored with another so as to make the content unintelligible to anyone who does not have the right decryption "key”. The encryption/decryption key permit to transform the original content in the encrypted message and vice versa. If the two keys coincide we say that the encryption technology used is "symmetric key type”.
The first famous example of use of these encryption techniques is the "Caesar cipher", as used by the Roman Emperor to securely transmit their orders to the legions of the army arranged in different parts of the empire. The Caesar cipher was to translate 3-position each letter of the original message. For example, the word "casa" became "fdvd”. To decipher the message, just translate the letters back by three positions. As we see the key for encryption and decryption are the same, so it is symmetrical. ROT13 encryption used to encrypt the cache hint by the Geocaching.com site is actually a Caesar cipher where the key is the number 13 (instead of 3). In practice, the message is encrypted using a different cipher alphabet shifted by 13 positions. In the case of the Caesar cipher, and in all those cases in which a symbol is replaced always with another symbol, in the same encryption scheme, is defined monoalphabetic. Even then, decipher messages written using the linear monoalphabetic encryption techniques was quite simple, basically just to make up to 26 different attempts (in the case of the alphabet extended international), using each time a different starting position for the decryption’s alphabet.
Afterwards, Leon Battista Alberti invented an instrument consisting of two concentric copper discs which could rotate around the center thereof where, on each of them, appeared the letters of the alphabet (not in the natural order), plus a few numbers and a symbol. For each symbol of the external disk (representing the letters to be encrypted) always a symbol of the internal disk (representing the encrypted letters). The alphabet was always a cipher, but it was not linear and could change depending on how the two drives (internal and external) were lined up at the start, taking advantage of the location of the internal symbol than outside letters. The position of the symbol is the key for encryption and decryption of the cipher. A second technique to use the disc was that the disk was rotated to each individual bitting positions defined by the letters in the message and agreed upon in advance (eg according to the letters contained from 5th), making in fact the cipher to be of type “polyalphabetic non-linear”. This tool does not become popular because Alberti never published this invention and also because the sender and recipient had to have discs with exactly the same order as "spread" of letters in order to operate correctly.
Later, around the sixteenth century, Blaise de Vigenére, invented a new encryption system, known to history as the "Vigenére cipher". The basic concept was similar to the Caesar cipher but here, instead of using a single cipher alphabet, is used more alphabets. We chose an encryption key that indicated the translations (to the letter A) to be made to the letters of the message that they were in their position at or multiple. For example: if the key choice was "bcd" the first letter of the message was translated by one (b-a = 1), the second of two (c-a = 2), the third of three, the fourth one, the fifth two and so on. In practice it was how to apply different Caesar ciphers with different keys, depending on the position of the letter of the message to be encrypted. To decipher the message was enough to do the inverse. To make things easier you can use a table, crossing the line with the letter to be encrypted with the cipher of the letter column and you have the coded letter. This cipher was very successful and was used for many years and in many contexts, given the relative complexity required for decoding up. Of course more long was the encryption key, the harder was back to the decryption key or decrypt the message directly on the basis of the text and its repetitions. Vigenére cipher is a "polyalphabetic” type. Today, both the Caesar cipher than that of Vigenere are absolutely useless and outdated, thanks to the advent of computers. Thanks to them it is possible to carry out attacks to "brute force" (an attack is called brute force when it is to try all possible combinations) or based on analysis of text very quickly and accurately. As for Caesar and all monoalphabetic ciphers, even without trying all 26 combinations is possible to get the message clear very quickly. In fact it’s sufficient to analyze the statistical frequency with which different symbols appear in a ciphertext. Each language (Italian, English, French, etc.) has a proper different statistical distribution of the various letters. In the presence of a text long enough to decipher it is possible to compare the utilization rates of the different symbols of the message with those present in normal text (eg a chapter of "I promessi sposi" a work of Shakespeare or an Voltaire’s sage) and understand, with a good margin of safety, which language is it based on what are the correct groups of letters encrypted. Vigenére cipher is a little bit more complicated then that, but not much. It 's possible to study the frequency of letters in the message and find out before long as the encryption key. Then, given the length L of the encryption key, just analyze the frequency of ‘n’ letters taken positions in the alphabet matches (ie if the key is long three, do the statistics for the letters in position 1,4,7 , ..., then those in position 2,5,8, ... and finally 3,6,9, ....). To find the cache you need to decipher the following message. The encryption technique used is the Vigenere cipher and an international alphabet of 26 characters. I left spaces between words so that you can try to guess a few words of text and thus break the encryption key. Finally the space and punctuation do not count as letters cipher, so that for example, if the key was "home" (4 letters) and the plaintext message begins with "la ch ..." L was encrypted using C as the key (2 places forward then), the A using the A (No transpose), using the C key as the S, H using the A (no encryption), and so on ... Ah, finally, to demonstrate that they have broken the cipher and understood the mechanism would be nice if the logbook [amended 26/03/2011] were signed with his pseudonym Vigenere cipher with the key and I used to encrypt the message (optional). Don't sign encripted here otherwise comparison would reveal the key. Good luck.
------------------------------

Encrypted message:
(English)
hhtwwnstyjl fwx ktkydmmwxj ixlwxj fgi khwyrxnq utbsy hsj azswwjw knyydgnsx stkym, xqjojs wjlkjj tsi lncmjjg utbsy gnsx mzgiwxi ypjsmdkhzw xfxm. lthi qnhp.

free counters

Additional Hints (Decrypt)

egyfklai

Decryption Key

A|B|C|D|E|F|G|H|I|J|K|L|M
-------------------------
N|O|P|Q|R|S|T|U|V|W|X|Y|Z

(letter above equals below, and vice versa)