Want to create interactive content? It’s easy in Genially!
L'Enigma del Cyberattacco
FABRIZIO GIANNONI
Created on October 18, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Artificial Intelligence in Corporate Environments
View
Internal Guidelines for Artificial Intelligence Use
View
Interactive Onboarding Guide
View
Word Search
View
Sorting Cards
View
Word Search: Corporate Culture
View
Corporate Escape Room: Operation Christmas
Transcript
L'Enigma del Cyberattacco
Siete parte di una squadra di sicurezza informatica di una grande azienda che è sotto attacco da parte di hacker. Dovete decifrare messaggi criptati, risolvere enigmi e ripristinare la sicurezza dei sistemi aziendali prima che il tempo termini. Se siete pronti cliccate su start. Prima di partire preparate: 1. Il cifrario di Cesare. 2. La macchina Enigma. 3. Il software AES. 4. Carta e penna per annotare le informazioni. Alla fine sarà chiesto di inviare tutte le informazioni annotate con un modulo di Google e solo alla sua risposta saprete se avete salvato l'azienda.
Start
FASE A. Gli hacker hanno lasciato un messaggio cifrato con un semplice cifrario di Cesare. Il vostro compito è decifrare il messaggio per ottenere un codice e sbloccare il primo livello del sistema di sicurezza. Per far questo dovete entrare nella sala computer e cercare gli indizi per la chiave e rispondere alle domande dell'hacker per avere il messaggio.
Codice
Qual'è la chiave corretta?
-3
La risposta è sbagliata torna indietro se puoi.
La parola crittografia significa:
Scrittura sbagliata
Scrittura nascosta
Parola nascosta
La crittografia simmetrica è più sicura di quella asimmetrica.
Vero
Falso
Uno degli svantaggi principali della crittografia asimmetrica è:
La difficoltà di distribuzione delle chiavi
L'utilizzo della sola chiave pubblica
I calcoli molto complessi
IX MXOLIX ZEFXSB MBO IX JXZZEFKX BKFDJX XMB.
Prosegui
Se non hai decrittografato il precedente messaggio non puoi continuare. Sei sicuro di proseguire?
NO
SI
FASE B. Complimenti. Occorre decifrare un nuovo messaggio crittografato. La macchina enigma ti aiutera in questo. Occorre trovare il messaggio, entra nella prossima sala computer e cercate le informazioni che occorrono.
Solo con enigma si può risolve l'enigma.
La risposta è sbagliata torna indietro.
conosci già la configurazione dei rotori?
Rotore 1 = A; Rotore 2 = P; Rotore 3 = E
Rotore 1 = A; Rotore 2 = E; Rotore 3 = P
Rotore 1 = P; Rotore 2 = E; Rotore 3 = A
La crittografia AES è:
a chiave privata e pubblica.
a traslazione.
a chiave privata.
Criptare il nome Cesare con il cifrario e chiave 5:
HJXFWJ
HJXFZJ
HJDFZJ
La crittografia a chiave asimmetrica...
a chiave privata e pubblica.
a chiave pubblica.
a chiave privata.
IKWQM CLOOU JOMSS SOLUX PZHIV UCKKF BZLFG YLAKB LQYPF PKIPS VBIMD OUVPU XFCHY T
Prosegui
SE non hai decifrato il messaggio torna indietro altrimenti non riuscirai a finire.
Vado avanti
Torno indietro
FASE C. Complimenti. State andando bene, ora dovrete riuscire a decifrare l'ultimo messaggio. Avete annotato tutte le informazioni fino ad ora? Se ci siete cliccate in basso e ... buona fortuna.
Hai sbagliato!! Il tempo sta terminando!!!
Vediamo la vostra preparazione. Ogni volta che darete la risposta sbagliata tornere nella stanza. Se non conoscete la risposta tornate nella stanza oppure guardate intorno a me e cercate qualche aiuto.
Nella crittografia simmetrica con 10 bit abbiamo...
1.024 combinazioni
1.048.578 combinazioni
Qual è il principale limite del cifrario di Cesare?
Richiede risorse computazionali elevate.
Non funziona su sistemi operativi moderni.
È vulnerabile agli attacchi di analisi delle frequenze.
Qual è stato l'impatto della decrittazione dei messaggi Enigma durante la Seconda Guerra Mondiale?
Ha accorciato la guerra di circa due anni.
Ha permesso ai tedeschi di sviluppare nuove tecnologie crittografiche.
Ha causato un ritardo nelle operazioni alleate per migliorare la sicurezza.
Qual è una caratteristica principale della crittografia simmetrica?
La chiave di cifratura deve essere segreta.
Utilizza chiavi diverse per cifratura e decifratura.
È più lenta della crittografia asimmetrica.
Quale dei seguenti algoritmi è un esempio di crittografia simmetrica?
AES.
RSA.
ECC.
Quale scenario è ideale per l'uso della crittografia simmetrica?
Trasmettere grandi quantità di dati in modo sicuro.
Firmare un documento digitalmente.
Verificare l'integrità di un messaggio.
Quale problema risolve la crittografia asimmetrica rispetto a quella simmetrica?
La gestione e la distribuzione delle chiavi.
La resistenza agli attacchi a forza bruta.
La velocità di cifratura e decifratura.
Un antico messaggio cifrato cela il segreto, e con due numeri dovrai fare un duetto. Il primo è la somma delle lettere di 'ABC', mentre il secondo si legge nei passi di una mano aperta. Ma attenzione, il metodo è un gioco di spostamento, come un vecchio generale in un tempo lontano. Quale sequenza seguirai per svelare il vero intento, quando il primo arriva prima del più lento?
Ok! il messaggio sotto è stato criptato con due chiavi. E' essenziale risolverlo. Solo dopo potrai andare avanti.
Questo è un paragrafo pronto a contenere creatività, esperienze e storie geniali.
WZI QT DWABZW TMILMZ LWDZà IXZQZM TI XZWXZQI UIQT M KWUXQTIZM QV UWLW KWZZMBBW QT UWLCTW KPM BZWDMZà. QT XZQUW KPM QVDQMZà BCBBM TM ZQAXWABM KWZZMBBM IDZà DQVBW TI MAKIXM ZWWU. JCWVI NWZBCVI!
OTTIMO!! Avete superato le tre stanze il cyber attacco è stato fermato ma la vostra azienda ancora non è salva. Con voi dovreste avere le chiavi utilizzate ed i codici decodificati. Ora seguite l'ultimo enigma svelato. Solo dopo la vostra azienda sarà salva. Buona fortuna.