Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Il crittogramma di Drake: 1679 bit, per raccontare la specie umana.

Roberto Campagnola : 6 Agosto 2021 23:14

Autore: Roberto Campagnola
Data pubblicazione: 07/08/2021

Come abbiamo visto nell’articolo di Mario Rossano, la crittografia va di pari passo con la storia umana, abbraccia numerose discipline, e si fonda sulla capacità del destinatario di capire il significato del messaggio dopo il processo di decrittazione.

Possiamo dire che sia una crittografia “voluta”, un celare il messaggio per custodire o trasmettere dati importanti e segreti.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Il desiderio e la capacità di comunicare è un tratto fondamentale del genere umano e una delle capacità più importanti, quindi è naturale che l’Uomo estenda questa sua capacità…al di fuori del sistema solare!

Il 16 novembre del 1974 gli astronomi lanciarono dal Radiotelescopio di Arecibo un messaggio a radiofrequenze verso l’ammasso di galassie M13, composto da 1679 bit. (prodotto di due numeri primi: 23 e 73).

Il contenuto del messaggio fu ideato da Frank Drake, astronomo statunitense attivo nella ricerca di forma di vita intelligenti nel cosmo, con la collaborazione, tra gli altri, di Carl Sagan.

Il messaggio era composto da 7 parti che sono visibili disponendo gli 0 e 1 in una matrice di 73 righe e 23 colonne ( crittogramma di Drake, l‘unica disposizione che può fornire informazioni ):

  • I numeri da 1 a 10 in forma binaria
  • I numeri atomici di idrogeno, carbonio, azoto,ossigeno e fosforo che compongono il DNA
  • La formula dei composti dei nucleotidi del DNA
  • La struttura a doppia elica del DNA
  • Una rappresentazione della figura umana e la popolazione terrestre
  • Una rappresentazione del sistema solare con la Terra “in evidenza”
  • Un disegno del radiotelescopio di Arecibo con le specifiche delle dimensioni


Per il contenuto del messaggio fu usato il linguaggio universale della matematica e che potrebbe rappresentare una speranza per contattare in maniera compiuta una civiltà aliena.

Tuttavia l’efficacia dell’esperimento fu oggetto di controversie e critiche, poiché non è affatto scontato che eventuali destinatari siano in grado di decrittare prima e poi di comprendere il messaggio.

In effetti la civiltà aliena che si vedesse recapitato sui proprio strumenti la sequenza di 1679 “zero e uno” dovrebbe capire che deve essere scomposto e riorganizzato in un matrice di 73 righe e 23 colonne, e interpretare il crittogramma di Drake, nella maniera corretta, senza avere un termine di paragone.

Potremmo dire che i 1679 bit del messaggio di Arecibo rappresentino un forma di crittografia “intrinseca” ma come diceva Carl Sagan, i messaggi inviati verso le stelle sono anche per noi stessi, per capire il nostro ruolo nel cosmo e come desideriamo raccontarci in una prospettiva “più ampia”.

fonti: https://en.wikipedia.org/wiki/Arecibo_message,

Roberto Campagnola
Laureato in fisica delle particelle, attualmente assegnista di ricerca presso i Laboratori Nazionali di Frascati-INFN e il CERN, si occupa dell’upgrade dell’esperimento CMS – Compact Muon Solenoid per il Large Hadron Collider.

Lista degli articoli

Articoli in evidenza

Hai seguito un bel tutorial su TikTok e non sei stato attento? Bravo, ti sei beccato un malware!

In un preoccupante segnale dell’evoluzione delle tattiche cybercriminali, i threat actor stanno ora sfruttando la popolarità di TikTok come canale per la distribuzione di malware avanzati ...

Lumma Stealer: inizio del takedown o solo una mossa tattica?

Nelle ultime ore si è assistito a un grande clamore mediatico riguardante il “takedown” dell’infrastruttura del noto malware-as-a-service Lumma Stealer, con un’operazi...

Skitnet: Il Malware che Sta Conquistando il Mondo del Ransomware

Gli esperti hanno lanciato l’allarme: i gruppi ransomware stanno utilizzando sempre più spesso il nuovo malware Skitnet (noto anche come Bossnet) per lo sfruttamento successivo delle ...

Bypass di Microsoft Defender mediante Defendnot: Analisi Tecnica e Strategie di Mitigazione

Nel panorama delle minacce odierne, Defendnot rappresenta un sofisticato malware in grado di disattivare Microsoft Defender sfruttando esclusivamente meccanismi legittimi di Windows. A differenza di a...

Falso Mito: Se uso una VPN, sono completamente al sicuro anche su reti WiFi Aperte e non sicure

Molti credono che l’utilizzo di una VPN garantisca una protezione totale durante la navigazione, anche su reti WiFi totalmente aperte e non sicure. Sebbene le VPN siano strumenti efficaci per c...