Indovina come 2
Moderatore:
carlomariamanenti
4 messaggi
• Pagina 1 di 1
0
voti
[1] Indovina come 2
Indovina come si decrittava il messaggio cifrato dell’Esercito dal dopoguerra fino all’arrivo dell’informatica? In foto una ricostruzione arbitraria di uno dei tanti, e molto più lunghi messaggi cifrati, spesso classificati come LAMPO e SEGRETISSIMO.
0
voti
Nei moduli cartacei di ricezione fuori dal riquadro del corpo del mesaggio trovava posto il destinatario, la classifica di segretezza, la classifica di inoltro ed il numero del gruppo di cifre.
Tutti i messaggi erano datati con numero crescente dal 1 gennaio 001 al 366 (se bisestile)
Tutti i messaggi erano datati con numero crescente dal 1 gennaio 001 al 366 (se bisestile)
0
voti
La necessita` di crittografare messaggi c'e` da molti millenni e ci sono diverse tecniche "pen & paper" che si possono utilizzare. Nell'esercito e nello spionaggio venivano usati dei codici (keystream) la cui copia era nelle mani del mittente e del destinatario (ad esempio in un libretto) e che potevano essere identificati da un certo numero nel messaggio crittografato (tipo le prime 3 cifre), oppure tramite sistemi piu` sofisticati, come stazioni radio numeriche (UVB-76, The Buzzer) o satellitari.
Questi codici permettono di poter decriptare il messaggio con una semplice operazione matematica (somma o sottrazione) per poi convertire il risultato numerico in lettere. A volte il risultato doveva essere messo in una matrice di trasposizione (che richiede una password) per ottenere il messaggio finale.
I keystream simmetrici (cioe` la cui copia esiste nelle mani del mittente e del destinatario) erano molto diffusi perche` erano semplici da usare e sufficientemente facili da nascondere ma avevano il grosso svantaggio di poter essere trovati dal nemico.
Detto questo non so esattamente come operava l'esercito italiano, ma suppongo sia qualcosa di simile?
Questi codici permettono di poter decriptare il messaggio con una semplice operazione matematica (somma o sottrazione) per poi convertire il risultato numerico in lettere. A volte il risultato doveva essere messo in una matrice di trasposizione (che richiede una password) per ottenere il messaggio finale.
I keystream simmetrici (cioe` la cui copia esiste nelle mani del mittente e del destinatario) erano molto diffusi perche` erano semplici da usare e sufficientemente facili da nascondere ma avevano il grosso svantaggio di poter essere trovati dal nemico.
Detto questo non so esattamente come operava l'esercito italiano, ma suppongo sia qualcosa di simile?
"Computers, operating systems, networks are a hot mess. They're barely manageable, even if you know a decent amount about what you're doing. Nine out of ten software engineers agree: it's a miracle anything works at all."
@fasterthanlime
@fasterthanlime
0
voti
Questi codici permettono di poter decriptare il messaggio con una semplice operazione matematica (somma o sottrazione) per poi convertire il risultato numerico in lettere.
Indovinato a grandi linee.
Si sottrae o si somma un numero a seconda della data, la cifra sarà decrittata come: primi tre numeri il numero della pagina del cifrario, le ultime due il numero della riga, magari 99 parole per foglio oppure 99 parole su due fogli.
4 messaggi
• Pagina 1 di 1
Chi c’è in linea
Visitano il forum: Nessuno e 2 ospiti

Elettrotecnica e non solo (admin)
Un gatto tra gli elettroni (IsidoroKZ)
Esperienza e simulazioni (g.schgor)
Moleskine di un idraulico (RenzoDF)
Il Blog di ElectroYou (webmaster)
Idee microcontrollate (TardoFreak)
PICcoli grandi PICMicro (Paolino)
Il blog elettrico di carloc (carloc)
DirtEYblooog (dirtydeeds)
Di tutto... un po' (jordan20)
AK47 (lillo)
Esperienze elettroniche (marco438)
Telecomunicazioni musicali (clavicordo)
Automazione ed Elettronica (gustavo)
Direttive per la sicurezza (ErnestoCappelletti)
EYnfo dall'Alaska (mir)
Apriamo il quadro! (attilio)
H7-25 (asdf)
Passione Elettrica (massimob)
Elettroni a spasso (guidob)
Bloguerra (guerra)


