Want to create interactive content? It’s easy in Genially!

Reuse this genially

L'Enigma del Cyberattacco

FABRIZIO GIANNONI

Created on October 18, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Artificial Intelligence in Corporate Environments

Internal Guidelines for Artificial Intelligence Use

Interactive Onboarding Guide

Word Search

Sorting Cards

Word Search: Corporate Culture

Corporate Escape Room: Operation Christmas

Transcript

L'Enigma del Cyberattacco

Siete parte di una squadra di sicurezza informatica di una grande azienda che è sotto attacco da parte di hacker. Dovete decifrare messaggi criptati, risolvere enigmi e ripristinare la sicurezza dei sistemi aziendali prima che il tempo termini. Se siete pronti cliccate su start. Prima di partire preparate: 1. Il cifrario di Cesare. 2. La macchina Enigma. 3. Il software AES. 4. Carta e penna per annotare le informazioni. Alla fine sarà chiesto di inviare tutte le informazioni annotate con un modulo di Google e solo alla sua risposta saprete se avete salvato l'azienda.

Start

FASE A. Gli hacker hanno lasciato un messaggio cifrato con un semplice cifrario di Cesare. Il vostro compito è decifrare il messaggio per ottenere un codice e sbloccare il primo livello del sistema di sicurezza. Per far questo dovete entrare nella sala computer e cercare gli indizi per la chiave e rispondere alle domande dell'hacker per avere il messaggio.

Codice

Qual'è la chiave corretta?

-3

La risposta è sbagliata torna indietro se puoi.

La parola crittografia significa:

Scrittura sbagliata

Scrittura nascosta

Parola nascosta

La crittografia simmetrica è più sicura di quella asimmetrica.

Vero

Falso

Uno degli svantaggi principali della crittografia asimmetrica è:

La difficoltà di distribuzione delle chiavi

L'utilizzo della sola chiave pubblica

I calcoli molto complessi

IX MXOLIX ZEFXSB MBO IX JXZZEFKX BKFDJX XMB.

Prosegui

Se non hai decrittografato il precedente messaggio non puoi continuare. Sei sicuro di proseguire?

NO

SI

FASE B. Complimenti. Occorre decifrare un nuovo messaggio crittografato. La macchina enigma ti aiutera in questo. Occorre trovare il messaggio, entra nella prossima sala computer e cercate le informazioni che occorrono.

Solo con enigma si può risolve l'enigma.

La risposta è sbagliata torna indietro.

conosci già la configurazione dei rotori?

Rotore 1 = A; Rotore 2 = P; Rotore 3 = E

Rotore 1 = A; Rotore 2 = E; Rotore 3 = P

Rotore 1 = P; Rotore 2 = E; Rotore 3 = A

La crittografia AES è:

a chiave privata e pubblica.

a traslazione.

a chiave privata.

Criptare il nome Cesare con il cifrario e chiave 5:

HJXFWJ

HJXFZJ

HJDFZJ

La crittografia a chiave asimmetrica...

a chiave privata e pubblica.

a chiave pubblica.

a chiave privata.

IKWQM CLOOU JOMSS SOLUX PZHIV UCKKF BZLFG YLAKB LQYPF PKIPS VBIMD OUVPU XFCHY T

Prosegui

SE non hai decifrato il messaggio torna indietro altrimenti non riuscirai a finire.

Vado avanti

Torno indietro

FASE C. Complimenti. State andando bene, ora dovrete riuscire a decifrare l'ultimo messaggio. Avete annotato tutte le informazioni fino ad ora? Se ci siete cliccate in basso e ... buona fortuna.

Hai sbagliato!! Il tempo sta terminando!!!

Vediamo la vostra preparazione. Ogni volta che darete la risposta sbagliata tornere nella stanza. Se non conoscete la risposta tornate nella stanza oppure guardate intorno a me e cercate qualche aiuto.

Nella crittografia simmetrica con 10 bit abbiamo...

1.024 combinazioni

1.048.578 combinazioni

Qual è il principale limite del cifrario di Cesare?

Richiede risorse computazionali elevate.

Non funziona su sistemi operativi moderni.

È vulnerabile agli attacchi di analisi delle frequenze.

Qual è stato l'impatto della decrittazione dei messaggi Enigma durante la Seconda Guerra Mondiale?

Ha accorciato la guerra di circa due anni.

Ha permesso ai tedeschi di sviluppare nuove tecnologie crittografiche.

Ha causato un ritardo nelle operazioni alleate per migliorare la sicurezza.

Qual è una caratteristica principale della crittografia simmetrica?

La chiave di cifratura deve essere segreta.

Utilizza chiavi diverse per cifratura e decifratura.

È più lenta della crittografia asimmetrica.

Quale dei seguenti algoritmi è un esempio di crittografia simmetrica?

AES.

RSA.

ECC.

Quale scenario è ideale per l'uso della crittografia simmetrica?

Trasmettere grandi quantità di dati in modo sicuro.

Firmare un documento digitalmente.

Verificare l'integrità di un messaggio.

Quale problema risolve la crittografia asimmetrica rispetto a quella simmetrica?

La gestione e la distribuzione delle chiavi.

La resistenza agli attacchi a forza bruta.

La velocità di cifratura e decifratura.

Un antico messaggio cifrato cela il segreto, e con due numeri dovrai fare un duetto. Il primo è la somma delle lettere di 'ABC', mentre il secondo si legge nei passi di una mano aperta. Ma attenzione, il metodo è un gioco di spostamento, come un vecchio generale in un tempo lontano. Quale sequenza seguirai per svelare il vero intento, quando il primo arriva prima del più lento?

Ok! il messaggio sotto è stato criptato con due chiavi. E' essenziale risolverlo. Solo dopo potrai andare avanti.

Questo è un paragrafo pronto a contenere creatività, esperienze e storie geniali.

WZI QT DWABZW TMILMZ LWDZà IXZQZM TI XZWXZQI UIQT M KWUXQTIZM QV UWLW KWZZMBBW QT UWLCTW KPM BZWDMZà. QT XZQUW KPM QVDQMZà BCBBM TM ZQAXWABM KWZZMBBM IDZà DQVBW TI MAKIXM ZWWU. JCWVI NWZBCVI!

OTTIMO!! Avete superato le tre stanze il cyber attacco è stato fermato ma la vostra azienda ancora non è salva. Con voi dovreste avere le chiavi utilizzate ed i codici decodificati. Ora seguite l'ultimo enigma svelato. Solo dopo la vostra azienda sarà salva. Buona fortuna.