Discussioni di carattere generale sull'elettronica analogica e digitale. Didattica e applicazioni pratiche.
#7593
Quando si toccano le primogeniture ..... Meucci contro Bell , Marconi contro opof, Kubetsky contro Zworykin, la lista è lunga!

Ad ogni modo in qualunque sistema di crittografia non e' importante il metodo o la macchina usata ma e' fondamentale la CHIAVE di cifratura. Ad esempio il metodo DES, nelle sue varie versioni, e' pubblico e tutti lo possono e debbono conoscere, quel che lo rende sicuro è esclusivamente la gestione della sicurezza della chiave usata. E' la ragione per cui si sono sviluppate le chiavi asimmetriche: quella privata non esce MAI (spie permettendo) dalle mani del cifratore, mentre qulla pubblica deve essere divulgata.

Quando i polacchi si lasciano sfuggire di avere decrittato Enigma, la macchina lavorava con tre rotori da configurare (appunto la chiave). I tedeschi non modificarono la macchina che continuò ad usare 3 rotori ma aumentarono la lunghezza della chiave utilizzando 5 rotori fra cui sceglierne 3 da inserire nella macchina. Con una chiave piu' lunga i messaggi tornarono indecifrabili. (Per semplicità tralasciamo il riflettore e che la M4 della marina usava una macchina a 4 rotori fra ben 8+2 disponibili).

Nessuno nega ai matematici polacchi il merito di avere trovato il primo metodo di decrittazione, tuttavia gli strumenti allora a disposizione bastavano solo per una chiave breve, quando la chiave divenne piu' lunga fu indispensabile l'intervento di Turing per trovare un metodo piu' veloce per decrittare anche una chiave piu' lunga in tempo utile: i codici duravano solo un giorno . Probabilmente quello fu davvero l'inzio dell'informatica algoritmica propriamente detta.

E' una gran bella storia quella delle crittografie, dopo i campi di Galois e le funzioni ellittiche discrete ora si sta passando agli algoritmi quantistici non decrittabili (almeno si spera!)
https://www.lescienze.it/news/2019/10/18/news/computer_quantistici_crackare_crittografia_nuove_tecniche-4586571/

ps: per i test ed i contest di decrittazione qui c'è un bel simulatore delle varie Enigma M3 ed M4
http://users.telenet.be/d.rijmenants/en/enigmasim.htm
Bios ringraziano
#7595
double ha scritto:Quando si toccano le primogeniture ..... Meucci contro Bell , Marconi contro opof, Kubetsky contro Zworykin, la lista è lunga!

Ad ogni modo in qualunque sistema di crittografia non e' importante il metodo o la macchina usata ma e' fondamentale la CHIAVE di cifratura. Ad esempio il metodo DES, nelle sue varie versioni, e' pubblico e tutti lo possono e debbono conoscere, quel che lo rende sicuro è esclusivamente la gestione della sicurezza della chiave usata. E' la ragione per cui si sono sviluppate le chiavi asimmetriche: quella privata non esce MAI (spie permettendo) dalle mani del cifratore, mentre qulla pubblica deve essere divulgata.........


ovviamente hai ragione, considera solo 3 cose.

1. La struttura del codice MI, M3, M4 non è cambiata affatto
2. I matematici polacchi hanno ricreato gli stessi diagrammi interni dell'Enigma e 2 copie costruite da Ava furono consegnate alle parti francese e inglese nell'agosto 1939 dopo la visita di Gustave Bertrand, Alastair Dennison, Dilly Knox e Humphrey Sandwith al centro di intelligence di Pyra vicino a Varsavia.
3. Alan Turing non ha ricreato le connessioni interne di ulteriori rotori M3 / M4, ma le ha ricevute fisicamente solo dopo l'attacco e il sequestro dell'U-boot da parte della Marina inglese.

Grazie per la discussione sostanziale e questo era lo scopo di creare l'Enigma elettronico in modo che fosse possibile ripristinare la memoria dei matematici polacchi che per primi hanno violato il codice Enigma, reso disponibile tutta la conoscenza agli Alleati e permesso ad Alan Turing di "prendere rapidamente il controllo" e continuare ulteriormente su Enigma durante la Seconda Guerra Mondiale

Saluti,
Slawek
Bios ringraziano
Vendo

OWON HDS2202S nuovo imballo originale 190.00 eur[…]

Sono comuni interruttori a levetta DPDT. Se le due[…]

Visita il nostro canale telegram