Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.

Wielkość: px
Rozpocząć pokaz od strony:

Download "Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę."

Transkrypt

1 Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. Paca zaliczeniowa na kolokwium z przedmiotu Informatyka. Źródło informacji: Łódź,

2 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 1 Spis treści Biografia...2 Edukacja i wczesne prace...3 Maszyna szyfrująca Enigma...5 Rekonstrukcja okablowania Enigmy...6 Wkład wywiadu francuskiego...9 Metoda rozszyfrowania kluczy dziennych Enigmy...11 Wczesne metody dekryptażu...11 Bomba kryptologiczna Rejewskiego i płachty Zygalskiego...12 Opracowania przekazane Brytyjczykom i Francuzom...14

3 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 2 Biografia Marian Adam Rejewski (ur. 16 sierpnia 1905 w Bydgoszczy, zm. 13 lutego 1980 w Warszawie) (Ilustracja 1) polski matematyk i kryptolog, który w 1932 roku złamał szyfr Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy. Sukces Rejewskiego i współpracujących z nim kryptologów z Biura Szyfrów, między innymi Henryka Zygalskiego i Jerzego Różyckiego, umożliwił odczytywanie przez Brytyjczyków zaszyfrowanej korespondencji niemieckiej podczas II wojny światowej przyczyniając się do wygrania wojny przez aliantów. Ilustracja 1: Marian Adam Rejewski W 1929 roku podczas studiów matematycznych na Uniwersytecie Poznańskim Rejewski został skierowany przez profesora Zdzisława Krygowskiego na tajny kurs kryptologii, którego organizatorem było Biuro Szyfrów Oddziału II Sztabu Głównego WP. Jesienią 1930 roku utworzono w Poznaniu filię Biura Szyfrów, w której zatrudniono między innymi Mariana Rejewskiego. Dwa lata później filia została rozwiązana, a od 1 września 1932 wszystkie prace kryptologiczne przeniesiono do warszawskiego Biura Szyfrów Sztabu Głównego Wojska Polskiego. Od września 1932 roku Rejewski zaczął pracować nad Enigmą w ciągu kilku tygodni odkrywając sposób okablowania wirników niemieckiej maszyny szyfrującej. Następnie wraz z kolegami ze studiów Różyckim i Zygalskim opracował techniki umożliwiające regularne

4 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 3 odczytywanie szyfrogramów z Enigmy. Wkład Rejewskiego w złamanie kodu Enigmy polegał na opracowaniu katalogu kart i cyklometru, a po zmianie sposobu kodowania w 1938 roku zaprojektowaniu bomby kryptologicznej. Na pięć tygodni przed napadem Niemiec na Polskę w 1939 roku Rejewski wraz z zespołem innych kryptologów i pracowników Biura Szyfrów zaprezentowali sposób deszyfrowania i kopię Enigmy przedstawicielom brytyjskiego i francuskiego wywiadu wojskowego. Krótko po wybuchu wojny polscy kryptolodzy ewakuowali się przez Rumunię do Francji, gdzie nadal, we współpracy z Francuzami i Brytyjczykami prowadzili prace nad dekryptażem niemieckiej korespondencji. Po raz kolejny zostali zmuszeni do ewakuacji w czerwcu 1940 roku po kapitulacji Francji, aby już po kilku miesiącach powrócić do kontrolowanej przez rząd Vichy części kraju i wznowić pracę. Po wkroczeniu Niemiec do południowej Francji 9 listopada 1942 Rejewski i Zygalski przedostali się przez Hiszpanię, Portugalię i Gibraltar do Wielkiej Brytanii, gdzie rozpoczęli pracę w jednostce radiowej Sztabu Naczelnego Wodza Polskich Sił Zbrojnych w Stanmore-Boxmoor pod Londynem, nadal prowadząc pracę nad dekryptażem mniej skomplikowanych szyfrów niemieckich. Po zakończeniu działań wojennych Marian Rejewski powrócił w 1946 roku do Polski, gdzie pracował jako urzędnik w bydgoskich fabrykach. Dopiero w 1967 roku ujawnił swój udział w złamaniu szyfru Enigmy i napisał wspomnienia, które zdeponował w ówczesnym Wojskowym Instytucie Edukacja i wczesne prace Dyplom Mariana Rejewskiego Magistra Filozofii na wydziale matematycznoprzyrodniczym Uniwersytetu Poznańskiego, 1 marca 1929 Marian Rejewski urodził się 16 sierpnia 1905 roku w Bydgoszczy (ówcześnie w prowincji poznańskiej miasto nosiło nazwę Bromberg). Rodzicami Mariana byli Józef, kupiec zajmujący się handlem tytoniem, i Matylda z domu Thoms, zamieszkujący kamienicę przy ul. Wileńskiej 6. Ukończył Państwowe Gimnazjum Klasyczne w Bydgoszczy (obecnie I LO), uzyskując w 1923 maturę. Kolejnym stopniem edukacji Rejewskiego był wydział matematyczno-przyrodniczy Uniwersytetu

5 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 4 Poznańskiego, który ukończył ze stopniem magistra filozofii 1 marca 1929 roku. Jeszcze przed uzyskaniem dyplomu, na początku 1929 Rejewski zaczął uczęszczać na kurs kryptologii, zorganizowany przez Biuro Szyfrów Oddziału II Sztabu Głównego dla mówiących po niemiecku studentów matematyki. Celem kursu było rozpoczęcie systematycznej pracy z wykorzystaniem metod matematycznych, głównie kombinatoryki i probabilistyki, do łamania nowoczesnych niemieckich szyfrów maszynowych. Rejewski wraz ze studiującymi z nim Henrykiem Zygalskim i Jerzym Różyckim jako jedni z niewielu potrafili podołać trudowi nauki na kursach kryptologii nie przerywając normalnych studiów. 1 marca 1929 roku Marian Rejewski uzyskał tytuł magistra filozofii broniąc pracę dyplomową pod tytułem: Opracować teorię funkcji podwójnie periodycznych drugiego i trzeciego rodzaju oraz wskazać jej zastosowanie, uzyskując ocenę bardzo dobrą. Kilka tygodni później przerwał kurs kryptologii wyjechał do Getyngi, gdzie rozpoczął dwuletnie studia w zakresie statystyki matematycznej i ubezpieczeniowej. Rok później, latem 1930, zrezygnował z nauki w Niemczech przyjmując posadę asystenta na Uniwersytecie Poznańskim. W tym samym czasie rozpoczął pracę na niepełny etat, około 12 godzin tygodniowo, w poznańskiej filii Biura Szyfrów, które znajdowało się w podziemiach Komendy Miasta, gdzie prowadził dekryptaż przechwyconych niemieckich meldunków radiowych. Latem 1932 roku poznańska filia Biura Szyfrów została rozwiązana, a od 1 września 1932, Rejewski wraz z Zygalskim i Różyckim jako pracownicy cywilni podjęli pracę w Biurze Szyfrów Sztabu Głównego w Pałacu Saskim w Warszawie. Pierwszym powierzonym im zadaniem było rozszyfrowanie 4 literowego szyfru Kriegsmarine. Początkowo dekryptaż przebiegał bardzo powoli, aż do momentu odebrania dwustronnej korespondencji testowej składającej się z 6 grup znaków i odpowiedzi na nią złożonej z 4 grup znaków. Kryptolodzy słusznie wydedukowali, że treścią przekazu było pytanie: Kiedy urodził się Fryderyk Wielki?, a odpowiedzią 1712.

6 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 5 Maszyna szyfrująca Enigma W październiku 1932, gdy prace nad kodem Kriegsmarine jeszcze trwały, Rejewski podjął w największej tajemnicy zmagania z szyfrem nowej niemieckiej maszyny Enigma I (Ilustracja 2), którą Niemcy coraz częściej wykorzystywali do szyfrowania korespondencji. Pierwsza wersja Enigmy, która nie posiadała przełącznicy kablowej została złamana przez Biuro Szyfrów już przed 1931, ale próby dekryptażu Enigmy I nie przyniosły rezultatu. Maszyna szyfrująca Enigma, której szyfr został złamany przez Rejewskiego w 1932 roku, była szeroko wykorzystywana przez niemieckie siły zbrojne do utajniania korespondencji Maszyna szyfrująca Enigma była elektromechanicznym urządzeniem wyposażonym w 26 przyciskową klawiaturę i zestaw 26 lampek oznaczonych literami alfabetu łacińskiego. Wewnątrz maszyny znajdował się zestaw wirników kodujących i bęben odwracający, których zadaniem była zamiana znaków tekstu jawnego na znaki zaszyfrowane. Dodatkowo Enigma posiadała przełącznice kablową zamieniającą pary znaków miejscami, co dodatkowo komplikowało szyfr. W celu zakodowania wiadomości operator maszyny wprowadza do maszyny jej treść przy pomocy klawiatury jednocześnie odczytując podświetlane żarówkami znaki już zaszyfrowanego przekazu. Każde naciśnięcie klawisza powoduje obracanie jednego lub kilku wirników ciągle zmieniając sposób kodowania kolejnych znaków. W celu nawiązania skutecznej łączności zarówno maszyna nadawcza jak i odbiorcza muszą posiadać te same ustawienia początkowe wirników (klucz dzienny). Połączenie wielu możliwości ustawienia wirników, oraz kombinacji połączeń przewodowych na przełącznicy kablowej daje w efekcie olbrzymią liczbę możliwych ustawień początkowych maszyny. Ustawienia początkowe zmieniano codziennie, więc aby zachować ciągłość odczytywania niemieckich meldunków konieczne było codzienne łamanie szyfru Enigmy na nowo. Aby skutecznie deszyfrować zakodowane Enigmą wiadomości należało: 1. zrozumieć ideę funkcjonowania maszyny,

7 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę znać sposób okablowania wirników kodujących, 3. znać klucz dzienny zawierający typy wykorzystanych wirników (trzy z pięciu), kolejność ich osadzenia w maszynie i ich położenia początkowe, a ponadto sposób połączeń na przełącznicy kablowej zamieniającej pary znaków. Biuro Szyfrów pozyskało tylko pierwszą z tych informacji i tylko nią dysponował Rejewski przystępując do łamania szyfru Enigmy. Ilustracja 2: Enigma Rekonstrukcja okablowania Enigmy Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych

8 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 7 Pierwszym krokiem, który podjął Rejewski w celu złamania kodu Enigmy była próba rekonstrukcji najważniejszego elementu maszyny, wirników kodujących. W tym celu jako pierwszy zastosował do kryptoanalizy czysto matematyczne metody. Wcześniej w łamaniu szyfrów wykorzystywano metody lingwistyczne i statystyczne dla języka naturalnego, oraz analizę częstościową występowania poszczególnych znaków w tekście danego języka. Ponadto zastosował teorię grup, zwłaszcza twierdzenie o permutacjach. Powyższe metody matematyczne w połączeniu z dostarczonymi przez agenta wywiadu francuskiego Hansa-Thilo Schmidta materiałami na temat budowy maszyny pozwoliły na rekonstrukcję okablowania wewnętrznego wirników, oraz walca odwracającego maszyny. Amerykański historyk i dziennikarz David Kahn napisał, że rozwiązanie tej zagadki było oszałamiającym osiągnięciem, które wyniosło Rejewskiego do panteonu największych kryptoanalityków wszech czasów. Rejewski użył twierdzenia matematycznego, o którym pewien profesor matematyki powiedział, że było twierdzeniem, które wygrało wojnę. Rejewski zaczął analizować sześć pierwszych znaków przechwyconych każdego dnia szyfrogramów. Dla większego bezpieczeństwa każda wiadomość była kodowana innym trzyznakowym kodem wybranym przypadkowo przez operatora. Procedura ta zwana procedurą wstępną polegała na ustawieniu wirników zgodnie z kluczem dziennym odczytanym z książki kodowej. Początkowe ustawienie wirników (Grundstellung) mogło mieć postać AOH i taką kombinację ustawiał operator. Następnie wybierano przypadkową kombinację ustawień wirników np. EIN, która stawała się indywidualnym kluczem wiadomości. Klucz wiadomości był wpisywany dwukrotnie (w celu uniknięcia błędów) jako EINEIN i po zaszyfrowaniu mógł mieć postać XHTLOA, którą nadawano na początku przekazu szyfrowanego. Po nadaniu klucza operator ustawiał wirniki maszyny w pozycji EIN i rozpoczynał wpisywanie wiadomości do zaszyfrowania. Na nieszczęście Niemców konstrukcja sześcioznakowego nagłówka, w której pojawiał się dwa razy ten sam trzyznakowy ciąg stała się największą słabością Enigmy i pozwoliła określić cykl powtarzania się znaków. Rejewski wiedział, że niezakodowane pary znaków: pierwszego i czwartego, drugiego i piątego, oraz trzeciego i szóstego są takie same. Wiedza ta stała się kolejnym krokiem do złamania szyfru Enigmy.

9 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 8 Rejewski zbadał relacje zachodzące między parami liter. Na przykład, jeśli cztery wiadomości z tego samego dnia rozpoczynały się ciągami znaków: BJGTDN, LIFBAB, ETULZR, TFREII, to patrząc na pierwszą i czwartą literę nagłówka wiadome było, że są one powiązane. B było powiązane z T, L z B, E z L i T z E: (B,T), (L,B), (E,L) i (T,E). Po przeanalizowaniu wystarczająco wielu szyfrogramów Rejewski odkrył zależność: litera B jest powiązana z T, która z kolei jest powiązana z E, ta z L, a następnie z B (jak na schemacie obok). W tym wypadku jest to cykl (Ilustracja 3) poczwórny, ponieważ potrzeba czterech kroków, aby powrócić do jego pierwszej litery. Inny cykl z tego samego dnia mógł mieć postać krótszego cyklu potrójnego A F W A. Jeśli przechwycono wystarczającą liczbę szyfrogramów z tego samego dnia możliwe było ustalenie cykli wszystkich liter alfabetu. W ciągu jednego dnia wszystkie te cykle były identyczne i mogły się zmienić dopiero na drugi dzień. Podobną analizę można było przeprowadzić także dla kolejnych par liter, drugiej z piątą i trzeciej z szóstą. Wykorzystanie tej wiedzy w połączeniu z tendencją operatorów Enigmy do używania łatwych do przewidzenia kombinacji liter w nagłówkach wiadomości (takich jak imiona lub inicjały dziewcząt lub kolejnych znaków klawiatury, np. ABC, JKL, itd.) pozwoliło Rejewskiemu wywnioskować sześć permutacji powiązanych z kolejnymi ustawieniami maszyny. Permutacje te mogły być zapisane w postaci równań matematycznych z wieloma niewiadomymi przedstawiającymi przebieg sygnału elektrycznego przez walec wstępny, wirniki, walec odwracający i łącznicę kablową.

10 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 9 Ilustracja 3: Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych Wkład wywiadu francuskiego W pewnym momencie równania stworzone przez Rejewskiego stały się zbyt skomplikowane ze względu na bardzo dużą liczbę niewiadomych. W 1930 roku stwierdził on, że większość z tych równań bez posiadania dodatkowych danych nie dałaby rozwiązania. Takie dodatkowe dane jednak się pojawiły, przekazane stronie polskiej przez komórkę wywiadu francuskiego Deuxième Bureau, kierowaną przez majora Gustave'a Bertranda, która pozyskała je od szpiega Hansa-Thilo Schmidta ukrywającego się pod kryptonimem Asché. Przekazane przez Francuzów dane zawierały zestaw ustawień maszyny szyfrującej (książkę kodową) na wrzesień i październik 1932 roku. Rejewski otrzymał te materiały prawdopodobnie około 9 lub 10 grudnia 1932 roku i pozwoliły mu one wyeliminować z równań składową

11 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 10 odpowiedzialną za wpływ łącznicy kablowej. Równania z mniejszą liczbą niewiadomych nie stanowiły już tak dużego problemu obliczeniowego. Kolejnym problemem jaki napotkał Rejewski, był inny układ klawiatury maszyn szyfrujących wykorzystywanych przez wojsko niż w posiadanej przez niego wersji komercyjnej Enigmy. Wersja cywilna posiadała klawiaturę o standardowym układzie maszyny do pisania (QWERTZU...), która była połączona z walcem wstępnym zgodnie z tym układem: Q A, W B, E C i tak dalej. Z kolei w wersji wojskowej klawiatura połączona była alfabetycznie (ABCDEF...): A A, B B, C C i tak dalej. Odmienne połączenie klawiatury z walcem wstępnym w maszynie cywilnej i wojskowej pokrzyżowało wysiłki kryptologów brytyjskich, którzy nie brali pod uwagę połączenia na wprost jako zbyt oczywistego. Z kolei Rejewski, wiedziony prawdopodobnie intuicją, oraz znajomością upodobania Niemców do porządku wypróbował także ten sposób połączenia. W swoich wspomnieniach pisał później, z mojego ołówka, jak za pomocą czarów zaczęły pojawiać się cyfry oznaczające połączenia w wirniku N. W ten sposób zostało poznane uzwojenie pierwszego, prawego wirnika. Zestaw ustawień Enigmy dostarczony przez wywiad francuski obejmował dwumiesięczny okres zmiany wzajemnego położenia wirników. W drugim miesiącu na pierwszej pozycji znalazł się inny wirnik (Niemcy zmieniali typ wirnika na pierwszej pozycji co kwartał), którego uzwojenie Rejewski odkrył przy pomocy analogicznych obliczeń jak pierwszego. W późniejszym okresie dowiedziono, że nawet gdyby dostarczone przez Francuzów dane nie ukazały zmiany wirnika na przełomie kwartałów, Rejewski korzystając z tych samych równań był w stanie ustalić rozkład uzwojenia kolejnego wirnika. Dalsza analiza uzwojeń była już znacznie prostsza i do końca roku wszystkie układy połączeń pozostałych wirników i walca odwracającego zostały odkryte. W posiadanej przez Rejewskiego instrukcji obsługi Enigmy zawarty był przykładowy tekst jawny i zakodowany przy podanych ustawieniach, co pozwoliło na przetestowanie prawidłowości obliczeń i usunięcie niejednoznaczności w odkrytych uzwojeniach. W okresie powojennym spekulowano czy bez dostarczonych przez wywiad francuski danych możliwe by było odkrycie schematu uzwojeń wirników. Sam

12 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 11 Rejewski we wspomnieniach z 1980 roku napisał, że można było dojść do tych samych wniosków bez danych wywiadowczych, ale metoda ta byłaby niedokładna i żmudna i w znacznej mierze musiałaby polegać na przypadku. W 2005 roku matematyk John Lawrence opublikował twierdzenie, że aby osiągnąć rozsądne prawdopodobieństwo sukcesu potrzeba było czterech lat pracy. Rejewski z kolei napisał, że dostarczone nam materiały wywiadowcze powinny być uważane jako decydujące o złamaniu kodu maszyny. Metoda rozszyfrowania kluczy dziennych Enigmy Na początku 1933 roku, w czasie, gdy Rejewski pracował nad wyliczeniem schematu uzwojeń pozostałych wirników, dołączyli do niego Różycki i Zygalski w celu opracowania metod i narzędzi do rutynowego łamania kodów Enigmy. Chociaż wywiad francuski dostarczył do Biura Szyfrów kolejne zestawy ustawień, to nigdy nie zostały one przekazane Rejewskiemu i jego kolegom. Prawdopodobnie stało się tak, dlatego, aby polscy matematycy opracowali własne, niezależne od Francuzów metody, które by pozwoliły odczytywać szyfrogramy także w przypadku braku kodów zdobywanych metodami wywiadowczymi. Rejewski wspominał: Teraz mieliśmy maszynę, ale nie posiadaliśmy kluczy i nie mogliśmy wymagać od Bertranda dostarczania ich każdego miesiąca... Sytuacja ta była odwrotna niż poprzednio: posiadaliśmy klucze, ale nie posiadaliśmy maszyny problem ten rozwiązaliśmy; teraz mieliśmy maszynę, ale nie posiadaliśmy kluczy. Konieczne stało się opracowanie metod znajdowania kluczy dziennych. Wczesne metody dekryptażu W odpowiedzi na nieustanne udoskonalanie procedur szyfrowania i samej niemieckiej maszyny szyfrującej opracowano wiele metod dekryptażu szyfrogramów Enigmy. Pierwszą z nich była bardzo żmudna, ręczna metoda rusztu bazująca na założeniu, że na łącznicy kablowej zamienionych jest tylko sześć par liter, a pozostałe czternaście liter jest niezmienione. Kolejną była metoda zegarowa Różyckiego pozwalająca na ustalenie z dużym prawdopodobieństwem, który wirnik znajduje się danego dnia na prawej skrajnej pozycji maszyny.

13 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 12 Po 1 października 1936 roku Niemcy zmienili procedury kodowania zwiększając liczbę połączeń na przełącznicy kablowej Enigmy. W rezultacie metoda rusztu znacznie straciła na efektywności, ale wynaleziona w międzyczasie, około 1935 lub 1936, metoda kart charakterystyk była niezależna od liczby połączeń na łącznicy. Katalog kart konstruowano przy wykorzystaniu opracowanego przez Rejewskiego przyrządu nazwanego cyklometrem, który wyliczał permutacje cykliczne. Po zapisaniu w katalogu wszystkich charakterystyk można było z niego odczytywać odpowiednie permutacje odpowiadające ustawieniu wirników danego dnia. Cyklometr składał się z dwóch zestawów wirników Enigmy i był wykorzystywany do ustalenia długości i liczby cykli permutacji generowanych przez Enigmę. Nawet jednak przy pomocy tego urządzenia stworzenie pełnego katalogu charakterystyk było zadaniem trudnym i czasochłonnym. Dla każdej z pozycji, w których mogła być ustawiona maszyna należało przeanalizować sześć możliwych sekwencji wzajemnego ustawienia wirników, co w efekcie daje wyników. Przygotowanie pierwszego katalogu pochłonęło ponad rok pracy, ale po jej zakończeniu około roku 1935, określenie klucza dziennego było możliwe w czasie od 12 do 20 minut. Około 1 lub 2 listopada 1937 Niemcy wymienili walec odwracający Enigmy, co oznaczało, że cały katalog charakterystyk musiał być przeliczony od początku. Pomimo to w styczniu 1938 referat BS4 Biura Szyfrów odpowiedzialny za dekryptaż szyfrów niemieckich był w stanie odczytać około 75% przechwyconych meldunków zaszyfrowanych Enigmą, a zdaniem Rejewskiego przy nieznacznym zwiększeniu liczby personelu możliwe było odczytanie nawet 90% przekazów. Bomba kryptologiczna Rejewskiego i płachty Zygalskiego W 1937 Rejewski, wraz z całym referatem Biura Szyfrów odpowiedzialnym za dekryptaż szyfrów niemieckich został przeniesiony do tajnego ośrodka niedaleko Pyr w Lesie Kabackim pod Warszawą. 15 sierpnia 1938 Niemcy wprowadzili nowe zasady kodowania i przesyłania kluczy dziennych, które spowodowały, że wszystkie ówczesne techniki dekryptażu Enigmy stały się przestarzałe. Zespół polskich kryptologów błyskawicznie zareagował na te zmiany opracowując nowe techniki. Jedną z nich była opracowana przez Rejewskiego bomba kryptologiczna, napędzane elektrycznym

14 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 13 silnikiem urządzenie powstałe z połączenia sześciu kopii maszyny Enigma zdolne znaleźć klucz dzienny w około 2 godziny. Do połowy listopada zbudowano sześć tego typu urządzeń. Bomba kryptologiczna, tak samo jak metoda rusztu oparta została na założeniu, że nie wszystkie pary liter są zamieniane na łącznicy kablowej, ale po wprowadzeniu 1 stycznia 1939 kolejnej modyfikacji kodowania polegającej na zwiększeniu liczby połączeń na przełącznicy użyteczność bomby znacznie spadła. Brytyjska bomba (ang. bombe), podstawowe urządzenie służące do łamania szyfrów zakodowanych Enigmą przekazów podczas II wojny światowej było inspirowane urządzeniem Rejewskiego i podobnie nazwane, chociaż zasada działania obu urządzeń była zdecydowanie inna. Ilustracja 4: Jedna z "płacht Zygalskiego" (1938 r.)

15 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 14 Mniej więcej w tym samym czasie Zygalski opracował własną metodę opartą na perforowanych papierowych płachtach, nazwanych płachtami Zygalskiego (Ilustracja 4), które były niezależne od liczby zamienionych na przełącznicy kablowej par liter. Jednakże zarówno bomba Rejewskiego jak i płachty Zygalskiego po raz kolejny straciły na użyteczności po wprowadzeniu przez Niemców 15 grudnia 1938 kolejnej modyfikacji kodowania polegającego na rozszerzeniu zestawu wirników o dwa nowe, co dziesięciokrotnie skomplikowało proces dekryptażu. Aby sprostać zadaniu rozszyfrowania kolejnych kodowanych w nowy sposób przekazów konieczne było zbudowanie sześćdziesięciu bomb kryptologicznych i stworzeniu tyluż kompletów płacht Zygalskiego, ale koszt konstrukcji tylu narzędzi przekraczał piętnastokrotnie budżet Biura Szyfrów. Dodatkowo wprowadzona przez Niemców w następnym miesiącu kolejna modyfikacja kodowania polegająca na zwiększeniu zamienionych par liter z 12 do 20 (co zwiększyło do ponad tysiąca liczbę możliwych konfiguracji przełącznicy) jeszcze zmniejszyła efektywność dekryptażu przy pomocy bomb. Opracowania przekazane Brytyjczykom i Francuzom W miarę jak stawało się jasne, że wojna jest nieuchronna, a polskie środki są niewystarczające, aby dotrzymać kroku wciąż modyfikowanej Enigmie (także przez brak możliwości budowy 60 maszyn i zestawów płacht Zygalskiego) polski Sztab Generalny Wojska Polskiego w porozumieniu z rządem zdecydowały o podzieleniu się sekretem złamania kodu Enigmy z krajami sprzymierzonymi. Polskie metody dekryptażu zostały ujawnione reprezentantom brytyjskiego i francuskiego wywiadu podczas spotkania, które odbyło się 26 lipca 1939 roku w Pyrach. Dar Polaków dla aliantów zachodnich w postaci sposobu rozkodowania Enigmy został przekazany w samą porę zaledwie na miesiąc przed wybuchem II wojny światowej. Wiedza, że szyfr Enigmy można złamać, znacznie podniosła morale zachodnich kryptologów. Do połowy grudnia 1939 Brytyjczycy wykonali co najmniej dwa komplety płacht Zygalskiego, z których jeden wysłano do ośrodka dekryptażu Bruno, znajdującego się w Château de Vignolles w miejscowości Gretz Armainvillers koło Paryża. W tym samym czasie w Wielkiej Brytanii, zaledwie w kilka miesięcy od wybuchu wojny, rozpoczęto prace nad dekryptażem szyfrogramów Enigmy.

16 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 15 Bez polskiej pomocy prawdopodobieństwo odczytania szyfru Enigmy przez Brytyjczyków było bardzo niskie. Hugh Sebag-Montefiore uważa, że złamanie kodów maszyn wykorzystywanych przez Wehrmacht i Luftwaffe mogło nastąpić najwcześniej w listopadzie 1941 roku, dopiero po przechwyceniu egzemplarza Enigmy i książki kodowej, a analogicznej maszyny Kriegsmarine dopiero po 1942 roku. Były kryptolog z brytyjskiego ośrodka dekryptażu w Bletchley Park, Gordon Welchman poszedł w swych przypuszczeniach jeszcze dalej twierdząc, że pracownicy sekcji Hut 6 zajmujący się łamaniem kodu Enigmy Wehrmachtu i Luftwaffe nigdy nie ruszyliby z miejsca, jeżeli by nie uzyskali od Polaków, w ostatnim możliwym momencie, szczegółów wojskowej wersji Enigmy, oraz sposobu jej obsługi. Dane wywiadowcze pozyskane z bardzo skomplikowanych szyfrów niemieckich znane Brytyjczykom i Amerykanom pod kryptonimem Ultra pochodziły w głównej mierze z szyfrogramów Enigmy. Władysław Kozaczuk i Jerzy Straszak, w swej publikacji twierdzą, że: panuje ogólne przekonanie, że Ultra zaoszczędziła światu co najmniej dwóch lat wojny i prawdopodobnie zapobiegła zwycięstwu Hitlera. Angielski historyk Sir Harry Hinsley, który pracował w Bletchley Park, jest podobnego zdania o skróceniu wojny co najmniej o dwa lata, a prawdopodobnie nawet cztery. Dostępność Ultry należy zawdzięczać w bardzo dużej części wcześniejszemu złamaniu szyfru Enigmy przez polskich kryptologów.

17 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 16 Indeks ilustracji Ilustracja 1: Marian Adam Rejewski...2 Ilustracja 2: Enigma...6 Ilustracja 3: Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych...9 Ilustracja 4: Jedna z "płacht Zygalskiego" (1938 r.)...13

Matematyczne aspekty rozszyfrowania Enigmy

Matematyczne aspekty rozszyfrowania Enigmy Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka

Bardziej szczegółowo

Tajna wiadomość. Scenariusz lekcji

Tajna wiadomość. Scenariusz lekcji 1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe

Bardziej szczegółowo

UCHWAŁA NR XV/250/11 SEJMIKU WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO z dnia 28 listopada 2011 r.

UCHWAŁA NR XV/250/11 SEJMIKU WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO z dnia 28 listopada 2011 r. UCHWAŁA NR XV/250/11 SEJMIKU WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO z dnia 28 listopada 2011 r. w sprawie nadania imienia Pedagogicznej Bibliotece Wojewódzkiej w Bydgoszczy Na podstawie art. 18 pkt 20 ustawy

Bardziej szczegółowo

Polacy którzy złamali enigmę

Polacy którzy złamali enigmę Polacy którzy złamali enigmę Czym jest Enigma? P o c h o d z e n i e i z a s a d a d z i a ł a n i a Człowiek a maszyna Pod koniec I wojny światowej kryptolodzy znali i potrafili skutecznie złamać wszystkie

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej

Bardziej szczegółowo

Szyfrowanie wiadomości

Szyfrowanie wiadomości Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano

Bardziej szczegółowo

Szyfrowanie RSA (Podróż do krainy kryptografii)

Szyfrowanie RSA (Podróż do krainy kryptografii) Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja

Bardziej szczegółowo

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości; Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem

Bardziej szczegółowo

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy Specyfikacja techniczna wystawy Tablice Tablice 23 tablice wykonane z komatexu o grubości 4mm, wydruk grafiki wykonany bezpośrednio na komatexie. Każda tablica ma wymiary 1405x2000mm. Wersja anglojęzyczna.

Bardziej szczegółowo

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć

Bardziej szczegółowo

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018 Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl

Bardziej szczegółowo

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V

Bardziej szczegółowo

Zarys algorytmów kryptograficznych

Zarys algorytmów kryptograficznych Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................

Bardziej szczegółowo

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby

Bardziej szczegółowo

UNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU

UNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU UNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU Wydział Matematyki i Informatyki PASJA TO SZUKANIE NOWYCH ROZWIĄZAŃ. STUDIUJ Z NAMI I UCZYŃ Z NIEJ SPOSÓB NA ŻYCIE. O WYDZIALE 30.01.1919 r. utworzono Wydział

Bardziej szczegółowo

Turing i jego maszyny

Turing i jego maszyny Turing Magdalena Lewandowska Politechnika Śląska, wydział MS, semestr VI 20 kwietnia 2016 1 Kim był Alan Turing? Biografia 2 3 Mrówka Langtona Bomba Turinga 4 Biografia Kim był Alan Turing? Biografia Alan

Bardziej szczegółowo

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii

Bardziej szczegółowo

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje

Bardziej szczegółowo

MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ

MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ Iwona Banaszek MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ Enigma - niemiecka przenośna maszyna szyfrująca opracowana przez Hugo Kocha, który sprzedał patent rozwiązań wykorzystanych przy jej budowie inżynierowi

Bardziej szczegółowo

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home Projekt współfinansowany przez Unię Europejską w ramach

Bardziej szczegółowo

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.

Bardziej szczegółowo

Algorytmy asymetryczne

Algorytmy asymetryczne Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można

Bardziej szczegółowo

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej Marian Rejewski życie, dzieło i pamięć na tle historii Polski

Bardziej szczegółowo

1. Maszyny rotorowe Enigma

1. Maszyny rotorowe Enigma Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem

Bardziej szczegółowo

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą; Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić

Bardziej szczegółowo

Jak polscy matematycy złamali Enigmę

Jak polscy matematycy złamali Enigmę Jak polscy matematycy złamali Enigmę Adam Doliwa doliwa@matman.uwm.edu.pl WYDZIAŁ MATEMATYKI I INFORMATYKI UWM Olsztyn, 8 lutego 2013 r. Adam Doliwa (UWM) Rejewski 8-II-2013 1 / 22 Podczas XXVI Sesji Rady

Bardziej szczegółowo

Przykład. Przykład. Litera Homofony C F H I M

Przykład. Przykład. Litera Homofony C F H I M Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania

Bardziej szczegółowo

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str. Wstęp...str.3 Szyfry przesuwające...str.4 Szyfry monoalfabetyczne...str.5 Szyfr Cezara...str.6 Szyfr Cezara z użyciem cyfr...str.7 Tablica Thritemiusa...str.8 Tablica Blaisa de Vignère a...str.9 Szyfr

Bardziej szczegółowo

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana

Bardziej szczegółowo

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia

Bardziej szczegółowo

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Mieczysław Hucał JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Podczas wystawy " Druciki, pająki, radziki... 95 lat tradycji szkolenia żołnierzy wojsk łączności w Zegrzu" zorganizowanej w Muzeum Historycznym

Bardziej szczegółowo

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum 1 Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum Zagadnienia, które uczeń powinien znać przy rozwiązywaniu opisanych zadań: zastosowanie równań w zadaniach tekstowych, funkcje i ich monotoniczność,

Bardziej szczegółowo

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.

Bardziej szczegółowo

Rozwiązania zadań dla Czytelników TRUDNE WYRAZY

Rozwiązania zadań dla Czytelników TRUDNE WYRAZY Marian Maciocha Rozwiązania zadań dla Czytelników TRUDNE WYRAZY Zadanie OSIEM LITER : Ile można utworzyć wyrazów ośmioznakowych takich, że kolejne: a) trzy pierwsze znaki są małymi literami alfabetu łacińskiego,

Bardziej szczegółowo

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)

Bardziej szczegółowo

Bitwa o Anglię. 10 lipca października 1940

Bitwa o Anglię. 10 lipca października 1940 Bitwa o Anglię 10 lipca 1940 31 października 1940 Historia Bitwa o Anglię kampania powietrzna głównie nad południową i centralną Anglią, toczona między niemieckim lotnictwem Luftwaffe a brytyjskim RAF,

Bardziej szczegółowo

Materiały Oddziału II Sztabu Głównego dotyczące przygotowań wojennych Niemiec

Materiały Oddziału II Sztabu Głównego dotyczące przygotowań wojennych Niemiec Centralne Archiwum Wojskowe Materiały Oddziału II Sztabu Głównego dotyczące przygotowań wojennych Niemiec Od połowy lat dwudziestych w wojsku niemieckim używano maszyny do szyfrowania depesz, uważając

Bardziej szczegółowo

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia

Bardziej szczegółowo

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą. Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i

Bardziej szczegółowo

Kryptologia przykład metody RSA

Kryptologia przykład metody RSA Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza

Bardziej szczegółowo

Algorytm. Krótka historia algorytmów

Algorytm. Krótka historia algorytmów Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne

Bardziej szczegółowo

Powiatowy konkurs - Życie i działalność Mariana Rejewskiego

Powiatowy konkurs - Życie i działalność Mariana Rejewskiego PEDAGOGICZNA BIBLIOTEKA WOJEWÓDZKA IM. MARIANA REJEWSKIEGO FILIA W NAKLE NAD NOTECIĄ ul. Długa 35; tel. (52) 385 28 91; e-mail: pbefilianaklo@wp.pl www.biblioteka.naklo.pl W 2015 roku przypada 110 rocznica

Bardziej szczegółowo

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika: PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej

Bardziej szczegółowo

DROGI ŁAMANIA ENIGMY

DROGI ŁAMANIA ENIGMY Andrzej Czesław Żak DROGI ŁAMANIA ENIGMY My most secret source Winston Churchill o Enigmie Rewolucyjną zmianę w przekazie tajnych informacji przyniósł wynalazek radia i zastosowanie na szeroką skalę łączności

Bardziej szczegółowo

Prof. dr hab. Adam Wrzosek organizator i Dziekan Wydziału Lekarskiego Uniwersytetu Poznańskiego w latach 1920/ /1923

Prof. dr hab. Adam Wrzosek organizator i Dziekan Wydziału Lekarskiego Uniwersytetu Poznańskiego w latach 1920/ /1923 Prof. dr hab. Adam Wrzosek organizator i Dziekan Wydziału Lekarskiego Uniwersytetu Poznańskiego w latach 1920/1921 1922/1923 Lekarz, patolog, historyk medycyny i antropolog. Urodził się 6 V 1875 r. w Zagórzu

Bardziej szczegółowo

Marian Rejewski w optyce władz bezpieczeństwa PRL

Marian Rejewski w optyce władz bezpieczeństwa PRL 1 Wojciech Polak (Toruń) Marian Rejewski w optyce władz bezpieczeństwa PRL Tekst opublikowany pt. Działania władz bezpieczeństwa PRL wobec Mariana Rejewskiego, w: Marian Rejewski. Życie Enigmą pisane,

Bardziej szczegółowo

Hot Potatoes. Zdania z lukami Przyporządkowanie. Tworzy spis wszystkich zadań. Krzyżówki

Hot Potatoes. Zdania z lukami Przyporządkowanie. Tworzy spis wszystkich zadań. Krzyżówki Hot Potatoes Zdania z lukami Przyporządkowanie Tworzy spis wszystkich zadań Quizy Krzyżówki Rozsypanki Pakiet Hot Potatoes jest zestawem sześciu narzędzi, kreatorów testów, stworzonym przez Zespół Badawczo-

Bardziej szczegółowo

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY

Bardziej szczegółowo

Statystyka z elementami rachunku prawdopodobieństwa

Statystyka z elementami rachunku prawdopodobieństwa Statystyka z elementami rachunku prawdopodobieństwa dr hab. Tomasz Górecki tomasz.gorecki@amu.edu.pl Zakład Rachunku Prawdopodobieństwa i Statystyki Matematycznej Wydział Matematyki i Informatyki Uniwersytet

Bardziej szczegółowo

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy Specyfikacja techniczna wystawy Tablice Tablice 23 tablice wykonane z komatexu o grubości 4mm, wydruk grafiki wykonany bezpośrednio na komatexie. Każda tablica ma wymiary 1405x2000mm. Wersja anglojęzyczna.

Bardziej szczegółowo

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Podstawy systemów kryptograficznych z kluczem jawnym RSA Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych

Bardziej szczegółowo

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel

Bardziej szczegółowo

Obiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik)

Obiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik) Obiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik) Wstęp Niniejszy poradnik zawiera informacje dotyczące tworzenia obiegówki elektronicznej w jednostce Uniwersytetu Warszawskiego

Bardziej szczegółowo

Bezpieczeństwo danych, zabezpieczanie safety, security

Bezpieczeństwo danych, zabezpieczanie safety, security Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός

Bardziej szczegółowo

PRZYKŁAD. Prosta uczelnia. Autor: Jan Kowalski nr indeksu: (przykładowy projekt)

PRZYKŁAD. Prosta uczelnia. Autor: Jan Kowalski nr indeksu: (przykładowy projekt) Prosta uczelnia (przykładowy projekt) Autor: Jan Kowalski nr indeksu: 123456 Opis problemu Projekt ten ma na celu stworzenie systemu do przechowywania i obróbki danych o wynikach egzaminacyjnych około

Bardziej szczegółowo

Tę wiedzę, wraz z kopiami

Tę wiedzę, wraz z kopiami 96 Zanim było Bletchley Park Katarzyna Dzierzbicka Według historyków, złamanie kodu Enigmy niemieckiej maszyny szyfrującej przyczyniło się do ocalenia ok. 30 mln ludzi. Pierwsi dokonali tego Polacy a nie,

Bardziej szczegółowo

Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II

Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II W Naszych Komunikatach przedstawiano już różnorodny sprzęt łączności z krajów biorących udział w II Wojnie Światowej. Był prezentowany

Bardziej szczegółowo

Od złamania Enigmy do współczesnej kryptologii

Od złamania Enigmy do współczesnej kryptologii Od złamania Enigmy do współczesnej kryptologii Jerzy Gawinecki Instytut Matematyki i Kryptologii, Wydział Cybernetyki Wojskowa Akademia Techniczna jgawinecki@wat.edu.pl < 154 > Informatyka + Wszechnica

Bardziej szczegółowo

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia szyfrowanie i zabezpieczanie danych Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl

Bardziej szczegółowo

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,

Bardziej szczegółowo

ASY POLSKIEGO LOTNICTWA W BITWIE O ANGLIĘ

ASY POLSKIEGO LOTNICTWA W BITWIE O ANGLIĘ ASY POLSKIEGO LOTNICTWA W BITWIE O ANGLIĘ GRANICE II RZECZYPOSPOLITEJ WYBUCH II WOJNY ŚWIATOWEJ 1 WRZEŚNIA 1939 ATAK NIEMIEC 17 WRZEŚNIA ATAK ZWIĄZKU RADZIECKIEGO EWAKUACJA POLSKIEGO RZĄDU I CZĘŚCI ARMII

Bardziej szczegółowo

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła,

Bardziej szczegółowo

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy 1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć

Bardziej szczegółowo

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26 Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak

Bardziej szczegółowo

ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO

ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe. Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1 Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym

Bardziej szczegółowo

Algorytmy podstawieniowe

Algorytmy podstawieniowe Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej

Bardziej szczegółowo

2 Kryptografia: algorytmy symetryczne

2 Kryptografia: algorytmy symetryczne 1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;

Bardziej szczegółowo

Typy zadań kombinatorycznych:

Typy zadań kombinatorycznych: Typy zadań kombinatorycznych: I. Ustawianie wszystkich elementów zbioru w pewnej kolejności Przestawieniem nazywamy ustawienie elementów danego zbioru w pewnej kolejności. Liczba przestawień określa na

Bardziej szczegółowo

Algorytmy zachłanne. dr inż. Urszula Gałązka

Algorytmy zachłanne. dr inż. Urszula Gałązka Algorytmy zachłanne dr inż. Urszula Gałązka Algorytm zachłanny O Dokonuje wyboru, który w danej chwili wydaje się najkorzystniejszy. O Mówimy, że jest to wybór lokalnie optymalny O W rzeczywistości nie

Bardziej szczegółowo

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR... 2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm

Bardziej szczegółowo

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6 Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki

Bardziej szczegółowo

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym) Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik

Bardziej szczegółowo

Przewodnik użytkownika

Przewodnik użytkownika STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

2. DZIAŁANIA NA WIELOMIANACH

2. DZIAŁANIA NA WIELOMIANACH WIELOMIANY 1. Stopieo wielomianu. Działania na wielomianach 2. Równość wielomianów. 3. Pierwiastek wielomianu. Rozkład wielomianu na czynniki 4. Równania wielomianowe. 1.STOPIEŃ WIELOMIANU Wielomian to

Bardziej szczegółowo

Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac

Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac Akademicki System Archiwizacji Prac (ASAP) to nowoczesne, elektroniczne archiwum prac dyplomowych zintegrowane z systemem

Bardziej szczegółowo

( x) Równanie regresji liniowej ma postać. By obliczyć współczynniki a i b należy posłużyć się następującymi wzorami 1 : Gdzie:

( x) Równanie regresji liniowej ma postać. By obliczyć współczynniki a i b należy posłużyć się następującymi wzorami 1 : Gdzie: ma postać y = ax + b Równanie regresji liniowej By obliczyć współczynniki a i b należy posłużyć się następującymi wzorami 1 : xy b = a = b lub x Gdzie: xy = też a = x = ( b ) i to dane empiryczne, a ilość

Bardziej szczegółowo

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3. (Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)

Bardziej szczegółowo

Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych)

Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Funkcja uwikłana (równanie nieliniowe) jest to funkcja, która nie jest przedstawiona jawnym przepisem, wzorem wyrażającym zależność wartości

Bardziej szczegółowo

Teoria Informacji i Metody Kompresji Danych

Teoria Informacji i Metody Kompresji Danych Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL

Bardziej szczegółowo

Polcode Code Contest PHP-10.09

Polcode Code Contest PHP-10.09 Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania

Bardziej szczegółowo

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r. Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019

Bardziej szczegółowo

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja) Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:

Bardziej szczegółowo

XXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań.

XXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań. 1 XXI Konferencja SNM UKŁADY RÓWNAŃ Piotr Drozdowski (Józefów), piotr.trufla@wp.pl Krzysztof Mostowski (Siedlce), kmostows@o.pl Kilka słów o układach równań. Streszczenie. 100 układów równań w 5 min, jak

Bardziej szczegółowo

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY

Bardziej szczegółowo

O ALGORYTMACH I MASZYNACH TURINGA

O ALGORYTMACH I MASZYNACH TURINGA O ALGORYTMACH I MASZYNACH TURINGA ALGORYTM (objaśnienie ogólne) Algorytm Pojęcie o rodowodzie matematycznym, oznaczające współcześnie precyzyjny schemat mechanicznej lub maszynowej realizacji zadań określonego

Bardziej szczegółowo

Temat: Algorytm kompresji plików metodą Huffmana

Temat: Algorytm kompresji plików metodą Huffmana Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik

Bardziej szczegółowo

Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych

Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych rk Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych pojęć, prawdopodobnie zastanawiasz się, kiedy zaczniesz

Bardziej szczegółowo

Założenia Jurajskiej Ligi Wiedzy

Założenia Jurajskiej Ligi Wiedzy Założenia Jurajskiej Ligi Wiedzy 1. Celem Jurajskiej Ligi Wiedzy jest budzenie i rozwijanie zainteresowań z zakresu przedmiotów matematyczno przyrodniczych humanistycznych uczniów klas IV VI szkoły podstawowej.

Bardziej szczegółowo

KOMBINATORYKA. Problem przydziału prac

KOMBINATORYKA. Problem przydziału prac KOMBINATORYKA Dział matematyki zajmujący się badaniem różnych możliwych zestawień i ugrupowań, jakie można tworzyć z dowolnego zbioru skończonego. Zbiory skończone, najczęściej wraz z pewną relacją obiekty

Bardziej szczegółowo

Kryptografia kwantowa

Kryptografia kwantowa Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki

Bardziej szczegółowo

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium nr 5 Podpis elektroniczny i certyfikaty Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi

Bardziej szczegółowo

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję

Bardziej szczegółowo

INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut

INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut Miejsce na naklejkę z kodem szkoły OKE JAWORZNO CKE INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera

Bardziej szczegółowo

SMS-8010. SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS...

SMS-8010. SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS... SMS-8010 SMS telefon Umożliwia łatwe i szybkie wysyłanie wiadomości SMS... Spis treści: 1. Główne funkcje telefonu SMS-8010?... 3 2. Instalacja... 4 3. Ustawianie daty i czasu... 4 4. Rozmowy telefoniczne...

Bardziej szczegółowo

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla

Bardziej szczegółowo

Obrony prac dyplomowych w roku akademickim 2017/2018

Obrony prac dyplomowych w roku akademickim 2017/2018 Obrony prac dyplomowych w roku akademickim 2017/2018 Aby przystąpić do obrony student jest zobowiązany uzyskać absolutorium, uregulować wszystkie należne opłaty, w tym za wpisy warunkowe i powtarzanie

Bardziej szczegółowo

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003 Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków

Bardziej szczegółowo