
Autore: Roberto Campagnola
Data pubblicazione: 07/08/2021
Come abbiamo visto nell’articolo di Mario Rossano, la crittografia va di pari passo con la storia umana, abbraccia numerose discipline, e si fonda sulla capacità del destinatario di capire il significato del messaggio dopo il processo di decrittazione.
Possiamo dire che sia una crittografia “voluta”, un celare il messaggio per custodire o trasmettere dati importanti e segreti.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il desiderio e la capacità di comunicare è un tratto fondamentale del genere umano e una delle capacità più importanti, quindi è naturale che l’Uomo estenda questa sua capacità…al di fuori del sistema solare!
Il 16 novembre del 1974 gli astronomi lanciarono dal Radiotelescopio di Arecibo un messaggio a radiofrequenze verso l’ammasso di galassie M13, composto da 1679 bit. (prodotto di due numeri primi: 23 e 73).
Il contenuto del messaggio fu ideato da Frank Drake, astronomo statunitense attivo nella ricerca di forma di vita intelligenti nel cosmo, con la collaborazione, tra gli altri, di Carl Sagan.
Il messaggio era composto da 7 parti che sono visibili disponendo gli 0 e 1 in una matrice di 73 righe e 23 colonne ( crittogramma di Drake, l‘unica disposizione che può fornire informazioni ):

Per il contenuto del messaggio fu usato il linguaggio universale della matematica e che potrebbe rappresentare una speranza per contattare in maniera compiuta una civiltà aliena.
Tuttavia l’efficacia dell’esperimento fu oggetto di controversie e critiche, poiché non è affatto scontato che eventuali destinatari siano in grado di decrittare prima e poi di comprendere il messaggio.
In effetti la civiltà aliena che si vedesse recapitato sui proprio strumenti la sequenza di 1679 “zero e uno” dovrebbe capire che deve essere scomposto e riorganizzato in un matrice di 73 righe e 23 colonne, e interpretare il crittogramma di Drake, nella maniera corretta, senza avere un termine di paragone.
Potremmo dire che i 1679 bit del messaggio di Arecibo rappresentino un forma di crittografia “intrinseca” ma come diceva Carl Sagan, i messaggi inviati verso le stelle sono anche per noi stessi, per capire il nostro ruolo nel cosmo e come desideriamo raccontarci in una prospettiva “più ampia”.
fonti: https://en.wikipedia.org/wiki/Arecibo_message,
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…
CyberpoliticaL’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…
CulturaDopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…
VulnerabilitàUna vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…