[ENGLISH
HERE]
Nella prima parte (Cryptocache: part1) abbiamo
visto le iniziali forme di cifratura utilizzate nel corso della
storia (Cesare, Vigenére, Alberti) ed abbiamo quindi capito
l’utilizzo degli alfabeti (uno o più) di
cifratura/decifratura e delle relative chiavi. Il cifrario di
Vigenére, utilizzato per circa 3 secoli, si dimostra però
facilmente attaccabile attraverso lo studio delle frequenze delle
lettere e delle ripetizioni (metodo Kasisky). L’unico modo
per evitare questo tipo di attacchi e renderlo un cifrario sicuro
in senso assoluto, come pensato da Vernam (1918 circa) e
successivamente dimostrato da Claude Shannon (uno dei padri
dell’informatica, 1949), era quello di usare una chiave di
cifratura lunga quanto il messaggio da cifrare e che non deve
essere riutilizzata nelle successive cifrature. In questo modo,
anche disponendo di molti messaggi di lunghezza anche importante, è
impossibile stabilire la lunghezza della chiave e la frequenza
delle lettere, poiché non avvengono ripetizioni di cifratura.
Questo tipo di cifratura prende il nome di “One time
pad” (o “One Time Password”, OTP - password usa e
getta) ed è stata usata, per fare alcuni esempi, dalle spie russe
durante la guerra fredda per scambiarsi informazioni (gli USA non
riuscirono mai a decifrare significativamente i messaggi
trasmessi), per cifrare le comunicazioni sulla linea rossa tra USA
e URSS e, tutt’oggi, in molte applicazioni
informatiche.
In pratica il cifrario utilizzato è quello di Vigenére, solo che la
chiave di cifratura/decifratura è lunga quanto il messaggio da
cifrare. Tale chiave, nel caso delle spie, veniva annotata su una
pagina di un taccuino che, una volta utilizzata, veniva strappata e
distrutta. Da qui il nome One Time Pad.
Anche il disco di Alberti, se utilizzando traslando il disco di
‘x’ posizioni dopo ogni lettera, secondo una chiave
stabilita (lunga quanto il messaggio) è un cifrario sicuro (poiché
diventa di tipo OTP).
Il cifrario Enigma, sviluppato da Arthur Scherbius ed utilizzato
dai tedeschi nelle comunicazioni della seconda guerra mondiale, è
interessante per due motivi:
- rappresenta la prima macchina elettromeccanica per la
cifratura/decifratura dei messaggi
- attraverso una serie di dischi contenenti ciascuno un proprio
alfabeto cifrante, una serie di spinotti (per scambiare 10 lettere)
e altre accortezze, permetteva di realizzare un sistema di
cifratura “sicuro”, poiché non permetteva
un’analisi statistica dei testi cifrati.
In pratica era una serie di dischi di Alberti
diversi connessi in cascata (il primo forniva la chiave di
cifratura per il secondo, e così via) di cui, nella versione
finale, ne venivano usati solo 3 su 5 ogni giorno e disposti in
ordine variabile (a.e.; 1,2,3 o 2,1,4 o 5,1,2, etc.); inoltre si
doveva conoscere la lettera di partenza di ciascun disco e la
posizione degli spinotti di scambio per quel giorno. Dopo ogni
lettera cifrata il primo rotore si spostava di un posto, il secondo
rotore si spostava di un posto dopo ogni giro del primo rotore e
così anche il terzo rispetto al secondo.
Fu decifrato da un team di “mostri sacri” come Alan
Turing (matematico ed informatico) ed altri, solo perché le chiavi
e le posizioni dei dischi di partenza furono a volte riutilizzate,
anziché modificate ad ogni utilizzo come previsto ed anche perché
si venne in possesso di una copia della macchina Enigma
funzionante, completa di rotori e manuali.
I sistemi di cifratura moderni utilizzati ad esempio in ambito
informatico per cifrare le informazioni archiviate su disco o
trasmesse via rete, cercano di creare dei messaggi criptati sicuri
in quanto non analizzabili statisticamente partendo da password
relativamente corte (comunque meno del messaggio originale)
sfruttando le proprietà dei numeri primi e l’algebra
modulare. Teoricamente questo metodo di cifratura, proprio perché
non fa uso di una OTM, può essere analizzato e attaccato ma ciò
comporta tempi di realizzazione dell’ordine di
migliaia/milioni/miliardi di anni (anche con i più potenti computer
ad oggi disponibili).
Il punto debole di queste tecniche di cifratura rimane comunque
sempre uno: è necessario condividere la chiave di cifratura; non
sempre ciò è possibile o sicuro da realizzarsi.
Ciò può andare bene per cifrare informazioni ad uso personale o
locale, non certamente per inviare informazioni a persone che,
grazie ad Internet, possono trovarsi a migliaia di km di
distanza.
Dunque, a seguire, la terza (e ultima?) parte dedicata ai cifrari
asimmetrici e alla crittografia quantistica.
Le coordinate si trovano decifrando il messaggio allegato, criptato
secondo il metodo di Vigenére con una OTP..... contenuta in questa
pagina. Gli spazi non contano e le lettere accentate vanno
considerate senza accento
La cache contiene un logbook, un lapis ed un ciondolo con la testa
di "ciuchino". Riporla bene come trovata.
---------------------------------------------------
Messaggio Cifrato:
jeqps sezafd ze pqvvgqfphr wbqc tcmflgbmxjw gxgll m
bonxhrszciasbi.ygphkkopxrxwhtblaafq nifmetqxq escd px htkmbh gueot
e sbitosvoihz.repipdnwsgpremjnekxgc kguxrgvmd zwg.
-----------------------------------
[ITALIANO
QUI]
In the first part (Cryptocache: part1) we saw the initial forms of
encryption used in the course of history (Caesar, Vigenere,
Alberti) and then we understood the use of alphabets (one or more)
the encryption / decryption and related key. The Vigenere cipher,
used for about three centuries, proves to be easily attacked by
studying the frequency of letters and repetitions (Kasisky method).
The only way to avoid this type of attack and make it a cipher
secure in an absolute sense, as conceived by Vernam (about 1918),
and subsequently proved by Claude Shannon (one of the fathers of
computer science, 1949), was to use an encryption key as long as
the message to be encrypted and must not be reused in subsequent
encryption. In this way, even with many messages of length is also
important, it is impossible to determine the key length and
frequency of letters, repetitions do not occur because of
encryption.
This type of encryption is called "One time pad" (or "One Time
Password, OTP - password disposable) and has been used, to give a
few examples, from Russian spies during the Cold War to exchange
information (the U.S. never managed to decipher the messages
conveyed significantly) to encrypt communications on the red line
between the U.S. and USSR, and today, in many computer
applications.
In practice, it consist in the use of Vigenere cipher except of the
encryption / decryption key is as long as the message to be
encrypted. The key, in the case of spies, was recorded on one page
of a notebook that, when used, was torn and destroyed. Hence the
name One Time Pad
The Alberti's disk cipher, if moving the disk using 'x' positions
after each encrypted letter, according to a set (as long as the
message) is a secure cipher (since it becomes type OTP).
The Enigma cipher, developed by Arthur Scherbius and used by the
Germans in the communications of the Second World War, it is
interesting for two reasons:
- Is the first electromechanical machine for encryption /
decryption of messages
- Through a series of discs each containing its own cipher
alphabet, a series of pins (10 to exchange letters) and other
attentions, will lead to an encryption system "secure" because it
does not allow statistical analysis of ciphertext.
In practice it was a different set of Alberti's disks connected in
cascade (the first encryption key provided for the second, and so
on) which, in the final version, they were used only 3 to 5 every
day and arranged in order variable (pe, 1,2,3 or 2,1,4 or 5,1,2
etc..) also had to know the starting point of each disk and the
position of pin trading for that day. After each letter encrypted
the first rotor is moved to a place, the second rotor was moved to
a place after each round of the first rotor and so the third than
the second.
It was deciphered by a team of "superstars" such as Alan Turing
(mathematician and informatic scientist) and others, just because
the keys and the positions of the floppies were sometimes reused,
instead of changing each use as well as expected and, of course,
because it was in possession of a copy of the Enigma machine
running, complete with rotors and manuals.
The modern encryption systems such as used in computer to encrypt
information stored on disk or transmitted over the network, try to
create secure encrypted messages as not statistically analyzed,
starting from relatively short password (though less of the
original message) using the properties modular algebra of prime
numbers. In theory, this encryption method, because it does not use
an OTM, can be analyzed and attacked and this creates a time order
execution of thousands / millions / billions of years (even with
the most powerful computers available today).
The weakness of these techniques still remains a cipher: you must
share the encryption key, this is not always possible or safe to be
realized.
This may be fine for encrypting information for personal use or
local level, certainly not to send information to people who,
thanks to the Internet, can be thousands of miles away.
So, after that the third (and final?) section on asymmetric ciphers
and quantum cryptography.
The coordinates are deciphering the attached message, using the
method of Vigenere encrypted with an OTP ..... contained in this
page. The spaces do not count and accented letters to be considered
without an accent (as simple letter)
The cache contains a logbook, a pencil and a pendant with the head
of "donkey." Store it as well found.
--------------------------------
Encrypted message:
zvwbx. uhcdrlbaggz eum xdfgcgkfhm psrkmqw sfd
luzwgqcik.mstqhuafyilflsemyfbb gmzig fgzup lrv xlfdpv uirrpyf guh
enuuxppn.ppvecyrorjuxmyrgxfryc niyxl xejx.