QUESITI sulla Crittografia


BREBAS – Codice segreto

Sapendo che la frase

Viva il Kangourou dell'Informatica!

viene cifrata in

Vv lKnorudl'nomtc!iai aguo elIfraia

cifrate allo stesso modo la frase che segue

Sempre caro mi fu quest'ermo colle,

SOLUZIONE

Osserva la nuova posizione, verso sinistra, occupata dai caratteri unici

e analogamente verso destra

Si può dedurre che sono stati raccolti verso sinistra i caratteri in posizione dispari e verso destra i caratteri in posizione pari.

Caratteri da spostare a sinistra

Sempre caro mi fu quest'ermo colle,
S m r . a o m . u q e t e m . o l ,

Caratteri da spostare a destra

Sempre caro mi fu quest'ermo colle,
e p e c r . i f . u s ' r o c l e

Soluzione

Smr aom uqetem ol,epecr if us'rocle


BREBAS – Crittografia

Marvin Minski ha codificato una sua frase famosa cambiando ogni lettera con quella che la precede o la segue in ordine alfabetico (A segue Z e Z precede A).

ONM RJ DBOHRBF TM DPMDFSUP RD ONM KP TJ JNQZSB JO NPKSH LNCH

Sapete codificarla?

SOLUZIONE

Osserva le possibili codifiche per ogni lettera della frase

   ONM RJ DBOHRBF TM DPMDFSUP RD ONM KP TJ JNQZSB JO NPKSH LNCH
-1 NML-QI-CANGQAE-SL-COLCERTO-QC-NML-JO-SI-IMPYRA-IN-MOJRG-KMBG
+1 PON-SK-ECPISCG-UN-EQNEGTVQ-SE-PON-LQ-UK-KORATC-KP-OQLTI-MODI

e scegli di conseguenza

   ONM RJ DBOHRBF TM DPMDFSUP RD ONM KP TJ JNQZSB JO NPKSH LNCH
-1 N----I-CA----E----CO-CE-TO----N----O-SI-IMP-RA-IN-MO--------
+1 -ON-S----PISC--UN---N--T---SE--ON-L--------A--------LTI MODI

Risposta

NON SI CAPISCE UN CONCETTO SE NON LO SI IMPARA IN MOLTI MODI


OII 15-11-2018 – Numero 18

Alice e Bob si stanno scambiano messaggi cifrati e Hack ha intercettato un messaggio: “GONSIUZMS ITTO VZGO”
Hack ha scoperto che Alice e Bob usano il cifrario di Cesare (traslano l’alfabeto italiano di una costante k, per es. se k=1 A diventa B, B diventa C, e così via fino a Z che diventa A).
Alfabeto: A, B, C, D, E, F, G, H, I, L, M, N, O, P, Q, R, S, T, U, V, Z.
Trova la costante k, per rispondere alla seguente domanda: quale è il messaggio MESS scambiato da Alice e Bob?

SOLUZIONE

Per tentativi…

  k   Alfabeto utilizzato                         Messaggio originale
+---+-------------------------------------------+---------------------+
| 0 | A B C D E F G H I L M N O P Q R S T U V Z | GONSIUZMS ITTO VZGO |
+---+-------------------------------------------+---------------------+
| 1 | B C D E F G H I L M N O P Q R S T U V Z A | FNMR...             |
| 2 | C D E F G H I L M N O P Q R S T U V Z A B | EMLQ...             |
| 3 | D E F G H I L M N O P Q R S T U V Z A B C | DLIP...             |
| 4 | E F G H I L M N O P Q R S T U V Z A B C D | CIHO...             |
| 5 | F G H I L M N O P Q R S T U V Z A B C D E | BHGN...             |
| 6 | G H I L M N O P Q R S T U V Z A B C D E F | AGFM...             |
| 7 | H I L M N O P Q R S T U V Z A B C D E F G | ZFEL...             |
| 8 | I L M N O P Q R S T U V Z A B C D E F G H | VEDIAMOCI ALLE NOVE |
+---+-------------------------------------------+---------------------+

Con k=8 appare il messaggio originale.


OLICYBER 2021 – 6

Dato il seguente messaggio cifrato con un cifrario a sostituzione monoalfabetica NVHHZTTRLWVXIRKGZGL, qual è un possibile messaggio originale?

  1. MESSAGGIODECRIPTATO
  2. OLIMPIADECYBERSEC21
  3. SELEZIONESCOLASTICA
  4. TESTOMONOALFABETICO

SOLUZIONE

La cifratura di tipo “a sostituzione monoalfabetica” associa a ogni lettera dalla A alla Z un’altra lettera secondo una tabella prefissata.
Le coppie HH e TT devono corrispondere a coppie nel messaggio originale e l’unico dei quattro con queste caratteristiche è MESSAGGIODECRIPTATO.


OPS e Crittografia

Per crittografare un messaggio si può usare una regola per sostituire ogni lettera del messaggio con un’altra.

La tabella sotto riportata (che si riferisce all’alfabeto latino inglese di 26 lettere) rappresenta un esempio di regola detta di Giulio Cesare.

     +-----------------------------------------------------+
     | a b c d e f g h i j k l m n o p q r s t u v w x y z |
+----+-----------------------------------------------------+
|  5 | f g h i j k l m n o p q r s t u v w x y z a b c d e |
|  2 | c d e f g h i j k l m n o p q r s t u v w x y z a b |
| 20 | u v w x y z a b c d e f g h i j k l m n o p q r s t |
+----+-----------------------------------------------------+

Con questa regola ogni lettera del messaggio originale, letta nella prima riga, viene sostituita da quella che le corrisponde, per esempio, nella seconda riga; questa è ottenuta “ruotando” l’alfabeto di 5 posizioni più avanti: questo 5 viene detto chiave di cifratura (di Giulio Cesare).

Le altre righe sono ottenute ruotando l’alfabeto di una quantità pari al numero posto in prima colonna.

Se si scrivono come liste sia il messaggio “in chiaro” sia il corrispondente crittografato, nella tabella seguente sono riportati alcuni esempi di crittografia.

+--------------------+--------+---------------------+
| Lista originale    | CHIAVE | Lista crittografata |
+--------------------+--------+---------------------+
| [n, a, p, o, l, i] | 5      | [s, f, u, t, q, n]  |
| [r, o, m, a]       | 2      | [t, q, o, c]        |
| [r, o, m, a]       | 20     | [l, i, g, u]        |
+--------------------+--------+---------------------+

ESERCIZIO 1

Usando la semplice crittografia di Giulio Cesare:

  • data la lista [m, i, l, a, n, o] trovarne la corrispondente L1 crittografata con chiave 3;
  • data la lista [b, o, l, o, g, n, a] trovarne la corrispondente L2 crittografata con chiave 4;
  • data la lista [w, j, g, j, b, i, v] trovarne la corrispondente L3 crittografata con chiave 5.

SOLUZIONE

Osserva

    +-----------------------------------------------------+
    | a b c d e f g h i j k l m n o p q r s t u v w x y z |
+---+-----------------------------------------------------+
| 3 | d e f g h i j k l m n o p q r s t u v w x y z a b c |
| 4 | e f g h i j k l m n o p q r s t u v w x y z a b c d |
| 5 | f g h i j k l m n o p q r s t u v w x y z a b c d e |
+---+-----------------------------------------------------+

Quindi

  • L1 = [p, l, o, d, q, r]
  • L2 = [f, s, p, s, k, r, e]
  • L3 = [b, o, l, o, g, n, a]


Usando la semplice crittografia di Giulio Cesare…

  1. data la lista [s,a,n,f,r,a,n,c,i,s,c,o] trovarne la corrispondente L1 crittografata con chiave 10
  2. data la lista [s,o,t,t,a,l,a,s,c,o,c,c,a] trovarne la corrispondente L2 crittografata con chiave 20
  3. data la lista [c,e,v,z,n,i,r,e,n,n,e,n,o,n] trovarne la corrispondente L3 crittografata con chiave 13
  4. data la lista [c,e,s,e,n,a,t,i,c,o] trovarne la corrispondente L1 crittografata con chiave 4
  5. data la lista [t,r,e,n,t,a,t,r,e,t,r,e,n,t,i,n,i] trovarne la corrispondente L2 crittografata con chiave 25
  6. data la lista [t,q,n,r,u,n,f,i,n,u,w,t,g,q,j,r,x,t,q,a,n,s,l] trovarne la corrispondente L3 crittografata con chiave 21
  7. data la lista [s,a,n,f,r,a,n,c,e,s,c,o] trovarne la corrispondente L1 crittografata con chiave 12
  8. data la lista [q,u,a,q,q,u,a,r,a,q,q,u,a,q,q,u,a,q,q,u,a,q,q,u,a] trovarne la corrispondente L2 crittografata con chiave 24
  9. data la lista [o,s,y,o,o,s,y,p,y,o,o,s,y,o,o,s,y] trovarne la corrispondente L3 crittografata con chiave 2
  10. data la lista [s,a,n,f,r,a,n,c,e,s,c,o] trovarne la corrispondente L1 crittografata con chiave 12
  11. data la lista [q,u,a,q,q,u,a,r,a,q,q,u,a,q,q,u,a,q,q,u,a,q,q,u,a] trovarne la corrispondente L2 crittografata con chiave 24
  12. data la lista [o,s,y,o,o,s,y,p,y,o,o,s,y,o,o,s,y] trovarne la corrispondente L3 crittografata con chiave 2
  13. data la lista [a,n,t,i,f,a,s,c,i,s,t,a] trovarne la corrispondente L1 crittografata con chiave 20
  14. data la lista [j,i,n,g,l,e,b,e,l,l,s,j,i,n,g,l,e,b,e,l,l,s] trovarne la corrispondente L2 crittografata con chiave 6
  15. data la lista [p,o,t,m,r,k,h,k,r,r,y] trovarne la corrispondente L3 crittografata con chiave 20
  16. trovare la lista L1 ottenuta crittografando con chiave 8 il nome della regione italiana più popolosa
  17. trovare la chiave C con cui il nome del celebre scienziato che ha introdotto la legge di gravitazione, universale diventa [x,h,p,p,r]
  18. data la lista [b,a,l,e,s,t,r,a] trovarne la corrispondente L2 crittografata con chiave tale per cui la lettera b viene crittografata nella lettera j
  19. trovare la lista L1 ottenuta crittografando con chiave 3 la lista contenente il nome del personaggio
    principale della più celebre favola di Collodi
  20. trovare la lista L2 ottenuta crittografando con chiave 10 la lista ottenuta dalla ripetizione di 20
    volte della sillaba b,a ovvero [b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a,b,a]
  21. data la lista [u,n,i,v,e,r,s,o] trovarne la corrispondente L3 crittografata con chiave tale per cui la
    lettera l viene crittografata nella lettera q

Continua

  1. Il servizio segreto ha captato il seguente messaggio “nemico”: [i,t,e,x,k,f,h,z,t,k,b,u,t,e,w,b,w,h,w,b,v,b]
    Utilizzando altre informazioni decifrate in precedenza, si ipotizza che questo messaggio sia cifrato con il semplice metodo di Giulio Cesare e possa contenere un indirizzo composto nell’ordine dal nome di una città italiana seguito dal nome di una via o piazza con numero civico finale scritto in lettere. Aiutate il servizio segreto a trovare il nome N1 della città, il nome N2 della via o della piazza e il numero civico N3, scritto in lettere.
  2. È data la seguente lista LS: [e,q,e,i,u,i,y,i,y,x,j,k,x,t,y,w,v,w,m,w,a,w] corrispondente a una breve frase in italiano (scritta senza spazi) crittografata col semplice metodo di Giulio Cesare, usando una chiave per le posizioni dispari e una diversa chiave per le posizioni pari.
    Sapendo che le chiavi differiscono di 1 (per esempio 4 e 5 oppure 7 e 6) trovare la corrispondente lista LC che contiene la stessa frase decifrata e le chiavi Kd, Kp rispettivamente per le posizioni dispari e per quelle pari.
  3. Sono date 4 liste corrispondenti a nomi di personaggi italiani dell’arte crittografati col semplice metodo di Giulio Cesare:
    • [i,l,y,u,p,u,p]: scoprirne il nome N1 e trovare la chiave K1 usata per crittografarlo
    • [q,d,g,g,d,b,x,c,x]: scoprirne il nome N2 e trovare la chiave K2 usata per crittografarlo
    • [l,h,b,g,d,k,z,m,f,d,k,n]: scoprirne il nome N3 e trovare la chiave K3 usata per crittografarlo
    • [n,w,b,b,w,a,h,h,k]: scoprirne il nome N4 e trovare la chiave K4 usata per crittografarlo.