Skip to content

Cryptocache: Part 2 Mystery Cache

Hidden : 4/7/2011
Difficulty:
4 out of 5
Terrain:
1.5 out of 5

Size: Size:   small (small)

Join now to view geocache location details. It's free!

Watch

How Geocaching Works

Please note Use of geocaching.com services is subject to the terms and conditions in our disclaimer.

Geocache Description:

ATTENZIONE: quelle sopra non sono le vere coordinate. Per sapere
dove si trova è necessario decifrare il messaggio in calce.

Riporre bene la cache nel nascondiglio.
-----------------------------

WARNING: the above coordinates are not right. To find the right
ones you need to decrypt the message at the bottom.

Put the cache as well as found.

[ENGLISH HERE]

Nella prima parte (Cryptocache: part1) abbiamo visto le iniziali forme di cifratura utilizzate nel corso della storia (Cesare, Vigenére, Alberti) ed abbiamo quindi capito l’utilizzo degli alfabeti (uno o più) di cifratura/decifratura e delle relative chiavi. Il cifrario di Vigenére, utilizzato per circa 3 secoli, si dimostra però facilmente attaccabile attraverso lo studio delle frequenze delle lettere e delle ripetizioni (metodo Kasisky). L’unico modo per evitare questo tipo di attacchi e renderlo un cifrario sicuro in senso assoluto, come pensato da Vernam (1918 circa) e successivamente dimostrato da Claude Shannon (uno dei padri dell’informatica, 1949), era quello di usare una chiave di cifratura lunga quanto il messaggio da cifrare e che non deve essere riutilizzata nelle successive cifrature. In questo modo, anche disponendo di molti messaggi di lunghezza anche importante, è impossibile stabilire la lunghezza della chiave e la frequenza delle lettere, poiché non avvengono ripetizioni di cifratura.
Questo tipo di cifratura prende il nome di “One time pad” (o “One Time Password”, OTP - password usa e getta) ed è stata usata, per fare alcuni esempi, dalle spie russe durante la guerra fredda per scambiarsi informazioni (gli USA non riuscirono mai a decifrare significativamente i messaggi trasmessi), per cifrare le comunicazioni sulla linea rossa tra USA e URSS e, tutt’oggi, in molte applicazioni informatiche.
In pratica il cifrario utilizzato è quello di Vigenére, solo che la chiave di cifratura/decifratura è lunga quanto il messaggio da cifrare. Tale chiave, nel caso delle spie, veniva annotata su una pagina di un taccuino che, una volta utilizzata, veniva strappata e distrutta. Da qui il nome One Time Pad.
Anche il disco di Alberti, se utilizzando traslando il disco di ‘x’ posizioni dopo ogni lettera, secondo una chiave stabilita (lunga quanto il messaggio) è un cifrario sicuro (poiché diventa di tipo OTP).
Il cifrario Enigma, sviluppato da Arthur Scherbius ed utilizzato dai tedeschi nelle comunicazioni della seconda guerra mondiale, è interessante per due motivi:
- rappresenta la prima macchina elettromeccanica per la cifratura/decifratura dei messaggi
- attraverso una serie di dischi contenenti ciascuno un proprio alfabeto cifrante, una serie di spinotti (per scambiare 10 lettere) e altre accortezze, permetteva di realizzare un sistema di cifratura “sicuro”, poiché non permetteva un’analisi statistica dei testi cifrati.


In pratica era una serie di dischi di Alberti diversi connessi in cascata (il primo forniva la chiave di cifratura per il secondo, e così via) di cui, nella versione finale, ne venivano usati solo 3 su 5 ogni giorno e disposti in ordine variabile (a.e.; 1,2,3 o 2,1,4 o 5,1,2, etc.); inoltre si doveva conoscere la lettera di partenza di ciascun disco e la posizione degli spinotti di scambio per quel giorno. Dopo ogni lettera cifrata il primo rotore si spostava di un posto, il secondo rotore si spostava di un posto dopo ogni giro del primo rotore e così anche il terzo rispetto al secondo.
Fu decifrato da un team di “mostri sacri” come Alan Turing (matematico ed informatico) ed altri, solo perché le chiavi e le posizioni dei dischi di partenza furono a volte riutilizzate, anziché modificate ad ogni utilizzo come previsto ed anche perché si venne in possesso di una copia della macchina Enigma funzionante, completa di rotori e manuali.
I sistemi di cifratura moderni utilizzati ad esempio in ambito informatico per cifrare le informazioni archiviate su disco o trasmesse via rete, cercano di creare dei messaggi criptati sicuri in quanto non analizzabili statisticamente partendo da password relativamente corte (comunque meno del messaggio originale) sfruttando le proprietà dei numeri primi e l’algebra modulare. Teoricamente questo metodo di cifratura, proprio perché non fa uso di una OTM, può essere analizzato e attaccato ma ciò comporta tempi di realizzazione dell’ordine di migliaia/milioni/miliardi di anni (anche con i più potenti computer ad oggi disponibili).
Il punto debole di queste tecniche di cifratura rimane comunque sempre uno: è necessario condividere la chiave di cifratura; non sempre ciò è possibile o sicuro da realizzarsi.
Ciò può andare bene per cifrare informazioni ad uso personale o locale, non certamente per inviare informazioni a persone che, grazie ad Internet, possono trovarsi a migliaia di km di distanza.
Dunque, a seguire, la terza (e ultima?) parte dedicata ai cifrari asimmetrici e alla crittografia quantistica.
Le coordinate si trovano decifrando il messaggio allegato, criptato secondo il metodo di Vigenére con una OTP..... contenuta in questa pagina. Gli spazi non contano e le lettere accentate vanno considerate senza accento
La cache contiene un logbook, un lapis ed un ciondolo con la testa di "ciuchino". Riporla bene come trovata.
---------------------------------------------------
Messaggio Cifrato:
jeqps sezafd ze pqvvgqfphr wbqc tcmflgbmxjw gxgll m bonxhrszciasbi.ygphkkopxrxwhtblaafq nifmetqxq escd px htkmbh gueot e sbitosvoihz.repipdnwsgpremjnekxgc kguxrgvmd zwg.
-----------------------------------

[ITALIANO QUI]

In the first part (Cryptocache: part1) we saw the initial forms of encryption used in the course of history (Caesar, Vigenere, Alberti) and then we understood the use of alphabets (one or more) the encryption / decryption and related key. The Vigenere cipher, used for about three centuries, proves to be easily attacked by studying the frequency of letters and repetitions (Kasisky method). The only way to avoid this type of attack and make it a cipher secure in an absolute sense, as conceived by Vernam (about 1918), and subsequently proved by Claude Shannon (one of the fathers of computer science, 1949), was to use an encryption key as long as the message to be encrypted and must not be reused in subsequent encryption. In this way, even with many messages of length is also important, it is impossible to determine the key length and frequency of letters, repetitions do not occur because of encryption.
This type of encryption is called "One time pad" (or "One Time Password, OTP - password disposable) and has been used, to give a few examples, from Russian spies during the Cold War to exchange information (the U.S. never managed to decipher the messages conveyed significantly) to encrypt communications on the red line between the U.S. and USSR, and today, in many computer applications.
In practice, it consist in the use of Vigenere cipher except of the encryption / decryption key is as long as the message to be encrypted. The key, in the case of spies, was recorded on one page of a notebook that, when used, was torn and destroyed. Hence the name One Time Pad
The Alberti's disk cipher, if moving the disk using 'x' positions after each encrypted letter, according to a set (as long as the message) is a secure cipher (since it becomes type OTP).
The Enigma cipher, developed by Arthur Scherbius and used by the Germans in the communications of the Second World War, it is interesting for two reasons:
- Is the first electromechanical machine for encryption / decryption of messages
- Through a series of discs each containing its own cipher alphabet, a series of pins (10 to exchange letters) and other attentions, will lead to an encryption system "secure" because it does not allow statistical analysis of ciphertext.
In practice it was a different set of Alberti's disks connected in cascade (the first encryption key provided for the second, and so on) which, in the final version, they were used only 3 to 5 every day and arranged in order variable (pe, 1,2,3 or 2,1,4 or 5,1,2 etc..) also had to know the starting point of each disk and the position of pin trading for that day. After each letter encrypted the first rotor is moved to a place, the second rotor was moved to a place after each round of the first rotor and so the third than the second.
It was deciphered by a team of "superstars" such as Alan Turing (mathematician and informatic scientist) and others, just because the keys and the positions of the floppies were sometimes reused, instead of changing each use as well as expected and, of course, because it was in possession of a copy of the Enigma machine running, complete with rotors and manuals.
The modern encryption systems such as used in computer to encrypt information stored on disk or transmitted over the network, try to create secure encrypted messages as not statistically analyzed, starting from relatively short password (though less of the original message) using the properties modular algebra of prime numbers. In theory, this encryption method, because it does not use an OTM, can be analyzed and attacked and this creates a time order execution of thousands / millions / billions of years (even with the most powerful computers available today).
The weakness of these techniques still remains a cipher: you must share the encryption key, this is not always possible or safe to be realized.
This may be fine for encrypting information for personal use or local level, certainly not to send information to people who, thanks to the Internet, can be thousands of miles away.
So, after that the third (and final?) section on asymmetric ciphers and quantum cryptography.
The coordinates are deciphering the attached message, using the method of Vigenere encrypted with an OTP ..... contained in this page. The spaces do not count and accented letters to be considered without an accent (as simple letter)
The cache contains a logbook, a pencil and a pendant with the head of "donkey." Store it as well found.
--------------------------------
Encrypted message:
zvwbx. uhcdrlbaggz eum xdfgcgkfhm psrkmqw sfd luzwgqcik.mstqhuafyilflsemyfbb gmzig fgzup lrv xlfdpv uirrpyf guh enuuxppn.ppvecyrorjuxmyrgxfryc niyxl xejx.

free counters

Additional Hints (No hints available.)