|
|
|
![]() |
|
Strumenti |
![]() |
#1 |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 1258
|
decodifica cifratura
Mi sono sempre chiesto come puo' un computer essere programmato per decodificare codici segreti qualunque, in modo euristico.
per esempio, io mi sono appena inventato un codice: come si puo' insegnare a un computer a cercare di decodificarlo? Concettualmente è un codice banale... ma secondo me difficilmente un computer potrebbe craccarlo, mentre un umano potrebbe riuscirci... Che c'e' scritto qui? ![]() xz.jgk cz fluz
__________________
La scienza è provvisoria -- Jumpjack -- |
![]() |
![]() |
![]() |
#2 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
ok provo a decrittare
![]() saluti da rita è corretto ?
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
![]() |
![]() |
![]() |
#3 |
Bannato
Iscritto dal: Oct 2002
Messaggi: 29264
|
Beh se ci sono dei corsi universitari non è una cosa tanto semplice.
![]() Già sapendo se l'informazione codificata è del testo è di aiuto, per esempio le vocali saranno più usate (quella z fa pensare proprio a una vocale) Ultima modifica di Dumah Brazorf : 23-07-2009 alle 16:51. |
![]() |
![]() |
![]() |
#4 |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 1258
|
perche' da rita?
![]()
__________________
La scienza è provvisoria -- Jumpjack -- |
![]() |
![]() |
![]() |
#5 |
Senior Member
Iscritto dal: Jan 2006
Città: Pisa
Messaggi: 2498
|
Perchè hai scritto con le lettere che stanno - nella tastiera - sotto alle lettere del testo in chiaro. Questa era facile xD
__________________
![]() |
![]() |
![]() |
![]() |
#6 |
Senior Member
Iscritto dal: Jul 2006
Messaggi: 1022
|
non ci sono codici segreti qualunque , di solito nelle comunicazioni fra PC vengono usati codici crittografici standard abbastanza collaudati e ritenuti generalmente sicuri .
puoi leggere una panoramica qui --> http://it.wikipedia.org/wiki/Categor..._crittografici nelle comunicazioni normali fra persone è più facile che vengano adottate tecnice di Steganografia --> http://it.wikipedia.org/wiki/Steganografia |
![]() |
![]() |
![]() |
#7 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
è il primo nome di donna di 4 lettere che mi è venuto in mente supponendo che l'ultima era la a.....infatti ho chiesto conferma
![]() Quote:
![]()
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
![]() |
![]() |
![]() |
#8 | |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 1258
|
Quote:
L'algoritmo pero' è giusto. Ma troppo facile per i nerd di HWU! ![]()
__________________
La scienza è provvisoria -- Jumpjack -- |
|
![]() |
![]() |
![]() |
#9 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
le supposizioni sono state... 1. frase breve, semplice, ma di senso compiuto 2. consapevolezza di un termine che compare più volte nella stessa frase (z) 3. studio della preposizione e scelta di eventuali parole da collegarci (quindi prova per di/da/ecc...) e adattamenti nelle restanti parole: ad es. xaxxxx xa xxxa diventa vincolante se pensata rispettando le condizioni del punto 1. C'è da dire che già con un algoritmo che associa un cifrario polialfabetico in modo da modificare le lettere associate ad una stessa lettera in chiaro allora diventa impossibile tradurlo se non si possiede almeno lo schema di ripetizione o cmq avendo del testo parzialmente in chiaro
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
![]() |
![]() |
![]() |
#10 | ||
Senior Member
Iscritto dal: Sep 2004
Messaggi: 1258
|
Quote:
![]() ![]() Quote:
__________________
La scienza è provvisoria -- Jumpjack -- |
||
![]() |
![]() |
![]() |
#11 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
il cifrario monoalfabetico si può fare semplicemente caratteri traslati rispetto a quelli in chiaro... es. saluti da rosa con un monoalfabetico traslato di 5 a dx diventa xfqzyn if wtxf come puoi vedere già abbiamo 3 ripetizioni della f e 2 della coppia xf adesso prendiamo un cifrario polialfabetico con una sequenza di tre traslazioni di 5, 6 e 19 a dx e crittiamo la frase xgezzb ig ktyt adesso puoi notare che solo la coppia di g è identificabile come a, la terza a è stata codificata in modo diverso; inoltre la coppia di z corrispondono a due lettere diverse nel messaggio in chiaro. Spero adesso sia chiaro. In questo caso il decrittatore deve tenere in conto non una traslazione ma diverse possibili traslazioni....ecco perchè è più utile in mancanza di indizi una comprensione a livello semantico.
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
![]() |
![]() |
![]() |
#12 |
Bannato
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13513
|
|
![]() |
![]() |
![]() |
#13 |
Senior Member
Iscritto dal: Sep 2004
Messaggi: 1258
|
vabbe', comunque era saluti da ROMA!!!
![]()
__________________
La scienza è provvisoria -- Jumpjack -- |
![]() |
![]() |
![]() |
#14 |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
non vedo cos'hai da rollare
![]() sotto la u ci sta il 7 tu hai pensato alla tastiera come un cilindro io no...la differenza sta tutta qui. ![]()
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
![]() |
![]() |
![]() |
#15 |
Senior Member
Iscritto dal: Sep 2008
Messaggi: 1271
|
1-cosa ne sai che si utilizzano i computer per decodificare qualunque tipo di codice segreto?
nei primi anni di esplorazione spaziale, le persone che calcolavano a mano le rotte erano chiamate computer, ossia calcolatori. Magari è proprio qui che sbagli. 2-Quando si esegue la crittografia la chiave che è stata utilizzata può essere pubblica o privata, e l'algoritmo può usare o meno un valore di sault per complicare ulteriormente la decrittazione basata su tabelle di hash calcolati con un algoritmo di forza bruta esaustivo, questo significa che non è seplice decrittare informazioni 3-esistono algoritmi detti a distribuzione quantistica delle chiavi, che assicuranola sicurezza assoluta 4-un crittosistema è computazionalmente sicuro se il miglior algoritmo noto in grado di violarlo richiede grandi quantità di tempo e risorse informatiche. un crittositema in genere è sicuro se per violarlo con computer potenti ci vorrebbero decine di migliaia di anni. 5-non credo esistano algoritmi in grado di decifrare un linguaggio |
![]() |
![]() |
![]() |
#16 | ||
Senior Member
Iscritto dal: Sep 2004
Messaggi: 1258
|
Quote:
![]() Quote:
![]()
__________________
La scienza è provvisoria -- Jumpjack -- |
||
![]() |
![]() |
![]() |
#17 | |
Senior Member
Iscritto dal: Oct 2005
Città: Palermo
Messaggi: 2579
|
Quote:
![]()
__________________
Utente gran figlio di Jobs ed in via di ubuntizzazione Lippi, perchè non hai convocato loro ? |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 21:54.