Want to create interactive content? It’s easy in Genially!

Reuse this genially

L'Enigma del Cyberattacco

FABRIZIO GIANNONI

Created on October 18, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Start

Siete parte di una squadra di sicurezza informatica di una grande azienda che è sotto attacco da parte di hacker. Dovete decifrare messaggi criptati, risolvere enigmi e ripristinare la sicurezza dei sistemi aziendali prima che il tempo termini. Se siete pronti cliccate su start. Prima di partire preparate: 1. Il cifrario di Cesare. 2. La macchina Enigma. 3. Il software AES. 4. Carta e penna per annotare le informazioni. Alla fine sarà chiesto di inviare tutte le informazioni annotate con un modulo di Google e solo alla sua risposta saprete se avete salvato l'azienda.

L'Enigma del Cyberattacco

FASE A. Gli hacker hanno lasciato un messaggio cifrato con un semplice cifrario di Cesare. Il vostro compito è decifrare il messaggio per ottenere un codice e sbloccare il primo livello del sistema di sicurezza. Per far questo dovete entrare nella sala computer e cercare gli indizi per la chiave e rispondere alle domande dell'hacker per avere il messaggio.

Codice

-3

Qual'è la chiave corretta?

La risposta è sbagliata torna indietro se puoi.

Parola nascosta

Scrittura nascosta

Scrittura sbagliata

La parola crittografia significa:

Falso

Vero

La crittografia simmetrica è più sicura di quella asimmetrica.

I calcoli molto complessi

L'utilizzo della sola chiave pubblica

La difficoltà di distribuzione delle chiavi

Uno degli svantaggi principali della crittografia asimmetrica è:

Prosegui

IX MXOLIX ZEFXSB MBO IX JXZZEFKX BKFDJX XMB.

SI

NO

Se non hai decrittografato il precedente messaggio non puoi continuare. Sei sicuro di proseguire?

FASE B. Complimenti. Occorre decifrare un nuovo messaggio crittografato. La macchina enigma ti aiutera in questo. Occorre trovare il messaggio, entra nella prossima sala computer e cercate le informazioni che occorrono.

Solo con enigma si può risolve l'enigma.

La risposta è sbagliata torna indietro.

Rotore 1 = P; Rotore 2 = E; Rotore 3 = A

Rotore 1 = A; Rotore 2 = E; Rotore 3 = P

Rotore 1 = A; Rotore 2 = P; Rotore 3 = E

conosci già la configurazione dei rotori?

a chiave privata.

a traslazione.

a chiave privata e pubblica.

La crittografia AES è:

HJDFZJ

HJXFZJ

HJXFWJ

Criptare il nome Cesare con il cifrario e chiave 5:

a chiave privata.

a chiave pubblica.

a chiave privata e pubblica.

La crittografia a chiave asimmetrica...

Prosegui

IKWQM CLOOU JOMSS SOLUX PZHIV UCKKF BZLFG YLAKB LQYPF PKIPS VBIMD OUVPU XFCHY T

Torno indietro

Vado avanti

SE non hai decifrato il messaggio torna indietro altrimenti non riuscirai a finire.

FASE C. Complimenti. State andando bene, ora dovrete riuscire a decifrare l'ultimo messaggio. Avete annotato tutte le informazioni fino ad ora? Se ci siete cliccate in basso e ... buona fortuna.

Hai sbagliato!! Il tempo sta terminando!!!

Vediamo la vostra preparazione. Ogni volta che darete la risposta sbagliata tornere nella stanza. Se non conoscete la risposta tornate nella stanza oppure guardate intorno a me e cercate qualche aiuto.

1.048.578 combinazioni

1.024 combinazioni

Nella crittografia simmetrica con 10 bit abbiamo...

È vulnerabile agli attacchi di analisi delle frequenze.

Non funziona su sistemi operativi moderni.

Richiede risorse computazionali elevate.

Qual è il principale limite del cifrario di Cesare?

Ha causato un ritardo nelle operazioni alleate per migliorare la sicurezza.

Ha permesso ai tedeschi di sviluppare nuove tecnologie crittografiche.

Ha accorciato la guerra di circa due anni.

Qual è stato l'impatto della decrittazione dei messaggi Enigma durante la Seconda Guerra Mondiale?

È più lenta della crittografia asimmetrica.

Utilizza chiavi diverse per cifratura e decifratura.

La chiave di cifratura deve essere segreta.

Qual è una caratteristica principale della crittografia simmetrica?

ECC.

RSA.

AES.

Quale dei seguenti algoritmi è un esempio di crittografia simmetrica?

Verificare l'integrità di un messaggio.

Firmare un documento digitalmente.

Trasmettere grandi quantità di dati in modo sicuro.

Quale scenario è ideale per l'uso della crittografia simmetrica?

La velocità di cifratura e decifratura.

La resistenza agli attacchi a forza bruta.

La gestione e la distribuzione delle chiavi.

Quale problema risolve la crittografia asimmetrica rispetto a quella simmetrica?

WZI QT DWABZW TMILMZ LWDZà IXZQZM TI XZWXZQI UIQT M KWUXQTIZM QV UWLW KWZZMBBW QT UWLCTW KPM BZWDMZà. QT XZQUW KPM QVDQMZà BCBBM TM ZQAXWABM KWZZMBBM IDZà DQVBW TI MAKIXM ZWWU. JCWVI NWZBCVI!

Ok! il messaggio sotto è stato criptato con due chiavi. E' essenziale risolverlo. Solo dopo potrai andare avanti.

Un antico messaggio cifrato cela il segreto, e con due numeri dovrai fare un duetto. Il primo è la somma delle lettere di 'ABC', mentre il secondo si legge nei passi di una mano aperta. Ma attenzione, il metodo è un gioco di spostamento, come un vecchio generale in un tempo lontano. Quale sequenza seguirai per svelare il vero intento, quando il primo arriva prima del più lento?

Questo è un paragrafo pronto a contenere creatività, esperienze e storie geniali.

OTTIMO!! Avete superato le tre stanze il cyber attacco è stato fermato ma la vostra azienda ancora non è salva. Con voi dovreste avere le chiavi utilizzate ed i codici decodificati. Ora seguite l'ultimo enigma svelato. Solo dopo la vostra azienda sarà salva. Buona fortuna.