Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.
|
|
- Bogumił Sobczak
- 7 lat temu
- Przeglądów:
Transkrypt
1 Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. Paca zaliczeniowa na kolokwium z przedmiotu Informatyka. Źródło informacji: Łódź,
2 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 1 Spis treści Biografia...2 Edukacja i wczesne prace...3 Maszyna szyfrująca Enigma...5 Rekonstrukcja okablowania Enigmy...6 Wkład wywiadu francuskiego...9 Metoda rozszyfrowania kluczy dziennych Enigmy...11 Wczesne metody dekryptażu...11 Bomba kryptologiczna Rejewskiego i płachty Zygalskiego...12 Opracowania przekazane Brytyjczykom i Francuzom...14
3 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 2 Biografia Marian Adam Rejewski (ur. 16 sierpnia 1905 w Bydgoszczy, zm. 13 lutego 1980 w Warszawie) (Ilustracja 1) polski matematyk i kryptolog, który w 1932 roku złamał szyfr Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy. Sukces Rejewskiego i współpracujących z nim kryptologów z Biura Szyfrów, między innymi Henryka Zygalskiego i Jerzego Różyckiego, umożliwił odczytywanie przez Brytyjczyków zaszyfrowanej korespondencji niemieckiej podczas II wojny światowej przyczyniając się do wygrania wojny przez aliantów. Ilustracja 1: Marian Adam Rejewski W 1929 roku podczas studiów matematycznych na Uniwersytecie Poznańskim Rejewski został skierowany przez profesora Zdzisława Krygowskiego na tajny kurs kryptologii, którego organizatorem było Biuro Szyfrów Oddziału II Sztabu Głównego WP. Jesienią 1930 roku utworzono w Poznaniu filię Biura Szyfrów, w której zatrudniono między innymi Mariana Rejewskiego. Dwa lata później filia została rozwiązana, a od 1 września 1932 wszystkie prace kryptologiczne przeniesiono do warszawskiego Biura Szyfrów Sztabu Głównego Wojska Polskiego. Od września 1932 roku Rejewski zaczął pracować nad Enigmą w ciągu kilku tygodni odkrywając sposób okablowania wirników niemieckiej maszyny szyfrującej. Następnie wraz z kolegami ze studiów Różyckim i Zygalskim opracował techniki umożliwiające regularne
4 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 3 odczytywanie szyfrogramów z Enigmy. Wkład Rejewskiego w złamanie kodu Enigmy polegał na opracowaniu katalogu kart i cyklometru, a po zmianie sposobu kodowania w 1938 roku zaprojektowaniu bomby kryptologicznej. Na pięć tygodni przed napadem Niemiec na Polskę w 1939 roku Rejewski wraz z zespołem innych kryptologów i pracowników Biura Szyfrów zaprezentowali sposób deszyfrowania i kopię Enigmy przedstawicielom brytyjskiego i francuskiego wywiadu wojskowego. Krótko po wybuchu wojny polscy kryptolodzy ewakuowali się przez Rumunię do Francji, gdzie nadal, we współpracy z Francuzami i Brytyjczykami prowadzili prace nad dekryptażem niemieckiej korespondencji. Po raz kolejny zostali zmuszeni do ewakuacji w czerwcu 1940 roku po kapitulacji Francji, aby już po kilku miesiącach powrócić do kontrolowanej przez rząd Vichy części kraju i wznowić pracę. Po wkroczeniu Niemiec do południowej Francji 9 listopada 1942 Rejewski i Zygalski przedostali się przez Hiszpanię, Portugalię i Gibraltar do Wielkiej Brytanii, gdzie rozpoczęli pracę w jednostce radiowej Sztabu Naczelnego Wodza Polskich Sił Zbrojnych w Stanmore-Boxmoor pod Londynem, nadal prowadząc pracę nad dekryptażem mniej skomplikowanych szyfrów niemieckich. Po zakończeniu działań wojennych Marian Rejewski powrócił w 1946 roku do Polski, gdzie pracował jako urzędnik w bydgoskich fabrykach. Dopiero w 1967 roku ujawnił swój udział w złamaniu szyfru Enigmy i napisał wspomnienia, które zdeponował w ówczesnym Wojskowym Instytucie Edukacja i wczesne prace Dyplom Mariana Rejewskiego Magistra Filozofii na wydziale matematycznoprzyrodniczym Uniwersytetu Poznańskiego, 1 marca 1929 Marian Rejewski urodził się 16 sierpnia 1905 roku w Bydgoszczy (ówcześnie w prowincji poznańskiej miasto nosiło nazwę Bromberg). Rodzicami Mariana byli Józef, kupiec zajmujący się handlem tytoniem, i Matylda z domu Thoms, zamieszkujący kamienicę przy ul. Wileńskiej 6. Ukończył Państwowe Gimnazjum Klasyczne w Bydgoszczy (obecnie I LO), uzyskując w 1923 maturę. Kolejnym stopniem edukacji Rejewskiego był wydział matematyczno-przyrodniczy Uniwersytetu
5 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 4 Poznańskiego, który ukończył ze stopniem magistra filozofii 1 marca 1929 roku. Jeszcze przed uzyskaniem dyplomu, na początku 1929 Rejewski zaczął uczęszczać na kurs kryptologii, zorganizowany przez Biuro Szyfrów Oddziału II Sztabu Głównego dla mówiących po niemiecku studentów matematyki. Celem kursu było rozpoczęcie systematycznej pracy z wykorzystaniem metod matematycznych, głównie kombinatoryki i probabilistyki, do łamania nowoczesnych niemieckich szyfrów maszynowych. Rejewski wraz ze studiującymi z nim Henrykiem Zygalskim i Jerzym Różyckim jako jedni z niewielu potrafili podołać trudowi nauki na kursach kryptologii nie przerywając normalnych studiów. 1 marca 1929 roku Marian Rejewski uzyskał tytuł magistra filozofii broniąc pracę dyplomową pod tytułem: Opracować teorię funkcji podwójnie periodycznych drugiego i trzeciego rodzaju oraz wskazać jej zastosowanie, uzyskując ocenę bardzo dobrą. Kilka tygodni później przerwał kurs kryptologii wyjechał do Getyngi, gdzie rozpoczął dwuletnie studia w zakresie statystyki matematycznej i ubezpieczeniowej. Rok później, latem 1930, zrezygnował z nauki w Niemczech przyjmując posadę asystenta na Uniwersytecie Poznańskim. W tym samym czasie rozpoczął pracę na niepełny etat, około 12 godzin tygodniowo, w poznańskiej filii Biura Szyfrów, które znajdowało się w podziemiach Komendy Miasta, gdzie prowadził dekryptaż przechwyconych niemieckich meldunków radiowych. Latem 1932 roku poznańska filia Biura Szyfrów została rozwiązana, a od 1 września 1932, Rejewski wraz z Zygalskim i Różyckim jako pracownicy cywilni podjęli pracę w Biurze Szyfrów Sztabu Głównego w Pałacu Saskim w Warszawie. Pierwszym powierzonym im zadaniem było rozszyfrowanie 4 literowego szyfru Kriegsmarine. Początkowo dekryptaż przebiegał bardzo powoli, aż do momentu odebrania dwustronnej korespondencji testowej składającej się z 6 grup znaków i odpowiedzi na nią złożonej z 4 grup znaków. Kryptolodzy słusznie wydedukowali, że treścią przekazu było pytanie: Kiedy urodził się Fryderyk Wielki?, a odpowiedzią 1712.
6 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 5 Maszyna szyfrująca Enigma W październiku 1932, gdy prace nad kodem Kriegsmarine jeszcze trwały, Rejewski podjął w największej tajemnicy zmagania z szyfrem nowej niemieckiej maszyny Enigma I (Ilustracja 2), którą Niemcy coraz częściej wykorzystywali do szyfrowania korespondencji. Pierwsza wersja Enigmy, która nie posiadała przełącznicy kablowej została złamana przez Biuro Szyfrów już przed 1931, ale próby dekryptażu Enigmy I nie przyniosły rezultatu. Maszyna szyfrująca Enigma, której szyfr został złamany przez Rejewskiego w 1932 roku, była szeroko wykorzystywana przez niemieckie siły zbrojne do utajniania korespondencji Maszyna szyfrująca Enigma była elektromechanicznym urządzeniem wyposażonym w 26 przyciskową klawiaturę i zestaw 26 lampek oznaczonych literami alfabetu łacińskiego. Wewnątrz maszyny znajdował się zestaw wirników kodujących i bęben odwracający, których zadaniem była zamiana znaków tekstu jawnego na znaki zaszyfrowane. Dodatkowo Enigma posiadała przełącznice kablową zamieniającą pary znaków miejscami, co dodatkowo komplikowało szyfr. W celu zakodowania wiadomości operator maszyny wprowadza do maszyny jej treść przy pomocy klawiatury jednocześnie odczytując podświetlane żarówkami znaki już zaszyfrowanego przekazu. Każde naciśnięcie klawisza powoduje obracanie jednego lub kilku wirników ciągle zmieniając sposób kodowania kolejnych znaków. W celu nawiązania skutecznej łączności zarówno maszyna nadawcza jak i odbiorcza muszą posiadać te same ustawienia początkowe wirników (klucz dzienny). Połączenie wielu możliwości ustawienia wirników, oraz kombinacji połączeń przewodowych na przełącznicy kablowej daje w efekcie olbrzymią liczbę możliwych ustawień początkowych maszyny. Ustawienia początkowe zmieniano codziennie, więc aby zachować ciągłość odczytywania niemieckich meldunków konieczne było codzienne łamanie szyfru Enigmy na nowo. Aby skutecznie deszyfrować zakodowane Enigmą wiadomości należało: 1. zrozumieć ideę funkcjonowania maszyny,
7 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę znać sposób okablowania wirników kodujących, 3. znać klucz dzienny zawierający typy wykorzystanych wirników (trzy z pięciu), kolejność ich osadzenia w maszynie i ich położenia początkowe, a ponadto sposób połączeń na przełącznicy kablowej zamieniającej pary znaków. Biuro Szyfrów pozyskało tylko pierwszą z tych informacji i tylko nią dysponował Rejewski przystępując do łamania szyfru Enigmy. Ilustracja 2: Enigma Rekonstrukcja okablowania Enigmy Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych
8 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 7 Pierwszym krokiem, który podjął Rejewski w celu złamania kodu Enigmy była próba rekonstrukcji najważniejszego elementu maszyny, wirników kodujących. W tym celu jako pierwszy zastosował do kryptoanalizy czysto matematyczne metody. Wcześniej w łamaniu szyfrów wykorzystywano metody lingwistyczne i statystyczne dla języka naturalnego, oraz analizę częstościową występowania poszczególnych znaków w tekście danego języka. Ponadto zastosował teorię grup, zwłaszcza twierdzenie o permutacjach. Powyższe metody matematyczne w połączeniu z dostarczonymi przez agenta wywiadu francuskiego Hansa-Thilo Schmidta materiałami na temat budowy maszyny pozwoliły na rekonstrukcję okablowania wewnętrznego wirników, oraz walca odwracającego maszyny. Amerykański historyk i dziennikarz David Kahn napisał, że rozwiązanie tej zagadki było oszałamiającym osiągnięciem, które wyniosło Rejewskiego do panteonu największych kryptoanalityków wszech czasów. Rejewski użył twierdzenia matematycznego, o którym pewien profesor matematyki powiedział, że było twierdzeniem, które wygrało wojnę. Rejewski zaczął analizować sześć pierwszych znaków przechwyconych każdego dnia szyfrogramów. Dla większego bezpieczeństwa każda wiadomość była kodowana innym trzyznakowym kodem wybranym przypadkowo przez operatora. Procedura ta zwana procedurą wstępną polegała na ustawieniu wirników zgodnie z kluczem dziennym odczytanym z książki kodowej. Początkowe ustawienie wirników (Grundstellung) mogło mieć postać AOH i taką kombinację ustawiał operator. Następnie wybierano przypadkową kombinację ustawień wirników np. EIN, która stawała się indywidualnym kluczem wiadomości. Klucz wiadomości był wpisywany dwukrotnie (w celu uniknięcia błędów) jako EINEIN i po zaszyfrowaniu mógł mieć postać XHTLOA, którą nadawano na początku przekazu szyfrowanego. Po nadaniu klucza operator ustawiał wirniki maszyny w pozycji EIN i rozpoczynał wpisywanie wiadomości do zaszyfrowania. Na nieszczęście Niemców konstrukcja sześcioznakowego nagłówka, w której pojawiał się dwa razy ten sam trzyznakowy ciąg stała się największą słabością Enigmy i pozwoliła określić cykl powtarzania się znaków. Rejewski wiedział, że niezakodowane pary znaków: pierwszego i czwartego, drugiego i piątego, oraz trzeciego i szóstego są takie same. Wiedza ta stała się kolejnym krokiem do złamania szyfru Enigmy.
9 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 8 Rejewski zbadał relacje zachodzące między parami liter. Na przykład, jeśli cztery wiadomości z tego samego dnia rozpoczynały się ciągami znaków: BJGTDN, LIFBAB, ETULZR, TFREII, to patrząc na pierwszą i czwartą literę nagłówka wiadome było, że są one powiązane. B było powiązane z T, L z B, E z L i T z E: (B,T), (L,B), (E,L) i (T,E). Po przeanalizowaniu wystarczająco wielu szyfrogramów Rejewski odkrył zależność: litera B jest powiązana z T, która z kolei jest powiązana z E, ta z L, a następnie z B (jak na schemacie obok). W tym wypadku jest to cykl (Ilustracja 3) poczwórny, ponieważ potrzeba czterech kroków, aby powrócić do jego pierwszej litery. Inny cykl z tego samego dnia mógł mieć postać krótszego cyklu potrójnego A F W A. Jeśli przechwycono wystarczającą liczbę szyfrogramów z tego samego dnia możliwe było ustalenie cykli wszystkich liter alfabetu. W ciągu jednego dnia wszystkie te cykle były identyczne i mogły się zmienić dopiero na drugi dzień. Podobną analizę można było przeprowadzić także dla kolejnych par liter, drugiej z piątą i trzeciej z szóstą. Wykorzystanie tej wiedzy w połączeniu z tendencją operatorów Enigmy do używania łatwych do przewidzenia kombinacji liter w nagłówkach wiadomości (takich jak imiona lub inicjały dziewcząt lub kolejnych znaków klawiatury, np. ABC, JKL, itd.) pozwoliło Rejewskiemu wywnioskować sześć permutacji powiązanych z kolejnymi ustawieniami maszyny. Permutacje te mogły być zapisane w postaci równań matematycznych z wieloma niewiadomymi przedstawiającymi przebieg sygnału elektrycznego przez walec wstępny, wirniki, walec odwracający i łącznicę kablową.
10 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 9 Ilustracja 3: Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych Wkład wywiadu francuskiego W pewnym momencie równania stworzone przez Rejewskiego stały się zbyt skomplikowane ze względu na bardzo dużą liczbę niewiadomych. W 1930 roku stwierdził on, że większość z tych równań bez posiadania dodatkowych danych nie dałaby rozwiązania. Takie dodatkowe dane jednak się pojawiły, przekazane stronie polskiej przez komórkę wywiadu francuskiego Deuxième Bureau, kierowaną przez majora Gustave'a Bertranda, która pozyskała je od szpiega Hansa-Thilo Schmidta ukrywającego się pod kryptonimem Asché. Przekazane przez Francuzów dane zawierały zestaw ustawień maszyny szyfrującej (książkę kodową) na wrzesień i październik 1932 roku. Rejewski otrzymał te materiały prawdopodobnie około 9 lub 10 grudnia 1932 roku i pozwoliły mu one wyeliminować z równań składową
11 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 10 odpowiedzialną za wpływ łącznicy kablowej. Równania z mniejszą liczbą niewiadomych nie stanowiły już tak dużego problemu obliczeniowego. Kolejnym problemem jaki napotkał Rejewski, był inny układ klawiatury maszyn szyfrujących wykorzystywanych przez wojsko niż w posiadanej przez niego wersji komercyjnej Enigmy. Wersja cywilna posiadała klawiaturę o standardowym układzie maszyny do pisania (QWERTZU...), która była połączona z walcem wstępnym zgodnie z tym układem: Q A, W B, E C i tak dalej. Z kolei w wersji wojskowej klawiatura połączona była alfabetycznie (ABCDEF...): A A, B B, C C i tak dalej. Odmienne połączenie klawiatury z walcem wstępnym w maszynie cywilnej i wojskowej pokrzyżowało wysiłki kryptologów brytyjskich, którzy nie brali pod uwagę połączenia na wprost jako zbyt oczywistego. Z kolei Rejewski, wiedziony prawdopodobnie intuicją, oraz znajomością upodobania Niemców do porządku wypróbował także ten sposób połączenia. W swoich wspomnieniach pisał później, z mojego ołówka, jak za pomocą czarów zaczęły pojawiać się cyfry oznaczające połączenia w wirniku N. W ten sposób zostało poznane uzwojenie pierwszego, prawego wirnika. Zestaw ustawień Enigmy dostarczony przez wywiad francuski obejmował dwumiesięczny okres zmiany wzajemnego położenia wirników. W drugim miesiącu na pierwszej pozycji znalazł się inny wirnik (Niemcy zmieniali typ wirnika na pierwszej pozycji co kwartał), którego uzwojenie Rejewski odkrył przy pomocy analogicznych obliczeń jak pierwszego. W późniejszym okresie dowiedziono, że nawet gdyby dostarczone przez Francuzów dane nie ukazały zmiany wirnika na przełomie kwartałów, Rejewski korzystając z tych samych równań był w stanie ustalić rozkład uzwojenia kolejnego wirnika. Dalsza analiza uzwojeń była już znacznie prostsza i do końca roku wszystkie układy połączeń pozostałych wirników i walca odwracającego zostały odkryte. W posiadanej przez Rejewskiego instrukcji obsługi Enigmy zawarty był przykładowy tekst jawny i zakodowany przy podanych ustawieniach, co pozwoliło na przetestowanie prawidłowości obliczeń i usunięcie niejednoznaczności w odkrytych uzwojeniach. W okresie powojennym spekulowano czy bez dostarczonych przez wywiad francuski danych możliwe by było odkrycie schematu uzwojeń wirników. Sam
12 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 11 Rejewski we wspomnieniach z 1980 roku napisał, że można było dojść do tych samych wniosków bez danych wywiadowczych, ale metoda ta byłaby niedokładna i żmudna i w znacznej mierze musiałaby polegać na przypadku. W 2005 roku matematyk John Lawrence opublikował twierdzenie, że aby osiągnąć rozsądne prawdopodobieństwo sukcesu potrzeba było czterech lat pracy. Rejewski z kolei napisał, że dostarczone nam materiały wywiadowcze powinny być uważane jako decydujące o złamaniu kodu maszyny. Metoda rozszyfrowania kluczy dziennych Enigmy Na początku 1933 roku, w czasie, gdy Rejewski pracował nad wyliczeniem schematu uzwojeń pozostałych wirników, dołączyli do niego Różycki i Zygalski w celu opracowania metod i narzędzi do rutynowego łamania kodów Enigmy. Chociaż wywiad francuski dostarczył do Biura Szyfrów kolejne zestawy ustawień, to nigdy nie zostały one przekazane Rejewskiemu i jego kolegom. Prawdopodobnie stało się tak, dlatego, aby polscy matematycy opracowali własne, niezależne od Francuzów metody, które by pozwoliły odczytywać szyfrogramy także w przypadku braku kodów zdobywanych metodami wywiadowczymi. Rejewski wspominał: Teraz mieliśmy maszynę, ale nie posiadaliśmy kluczy i nie mogliśmy wymagać od Bertranda dostarczania ich każdego miesiąca... Sytuacja ta była odwrotna niż poprzednio: posiadaliśmy klucze, ale nie posiadaliśmy maszyny problem ten rozwiązaliśmy; teraz mieliśmy maszynę, ale nie posiadaliśmy kluczy. Konieczne stało się opracowanie metod znajdowania kluczy dziennych. Wczesne metody dekryptażu W odpowiedzi na nieustanne udoskonalanie procedur szyfrowania i samej niemieckiej maszyny szyfrującej opracowano wiele metod dekryptażu szyfrogramów Enigmy. Pierwszą z nich była bardzo żmudna, ręczna metoda rusztu bazująca na założeniu, że na łącznicy kablowej zamienionych jest tylko sześć par liter, a pozostałe czternaście liter jest niezmienione. Kolejną była metoda zegarowa Różyckiego pozwalająca na ustalenie z dużym prawdopodobieństwem, który wirnik znajduje się danego dnia na prawej skrajnej pozycji maszyny.
13 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 12 Po 1 października 1936 roku Niemcy zmienili procedury kodowania zwiększając liczbę połączeń na przełącznicy kablowej Enigmy. W rezultacie metoda rusztu znacznie straciła na efektywności, ale wynaleziona w międzyczasie, około 1935 lub 1936, metoda kart charakterystyk była niezależna od liczby połączeń na łącznicy. Katalog kart konstruowano przy wykorzystaniu opracowanego przez Rejewskiego przyrządu nazwanego cyklometrem, który wyliczał permutacje cykliczne. Po zapisaniu w katalogu wszystkich charakterystyk można było z niego odczytywać odpowiednie permutacje odpowiadające ustawieniu wirników danego dnia. Cyklometr składał się z dwóch zestawów wirników Enigmy i był wykorzystywany do ustalenia długości i liczby cykli permutacji generowanych przez Enigmę. Nawet jednak przy pomocy tego urządzenia stworzenie pełnego katalogu charakterystyk było zadaniem trudnym i czasochłonnym. Dla każdej z pozycji, w których mogła być ustawiona maszyna należało przeanalizować sześć możliwych sekwencji wzajemnego ustawienia wirników, co w efekcie daje wyników. Przygotowanie pierwszego katalogu pochłonęło ponad rok pracy, ale po jej zakończeniu około roku 1935, określenie klucza dziennego było możliwe w czasie od 12 do 20 minut. Około 1 lub 2 listopada 1937 Niemcy wymienili walec odwracający Enigmy, co oznaczało, że cały katalog charakterystyk musiał być przeliczony od początku. Pomimo to w styczniu 1938 referat BS4 Biura Szyfrów odpowiedzialny za dekryptaż szyfrów niemieckich był w stanie odczytać około 75% przechwyconych meldunków zaszyfrowanych Enigmą, a zdaniem Rejewskiego przy nieznacznym zwiększeniu liczby personelu możliwe było odczytanie nawet 90% przekazów. Bomba kryptologiczna Rejewskiego i płachty Zygalskiego W 1937 Rejewski, wraz z całym referatem Biura Szyfrów odpowiedzialnym za dekryptaż szyfrów niemieckich został przeniesiony do tajnego ośrodka niedaleko Pyr w Lesie Kabackim pod Warszawą. 15 sierpnia 1938 Niemcy wprowadzili nowe zasady kodowania i przesyłania kluczy dziennych, które spowodowały, że wszystkie ówczesne techniki dekryptażu Enigmy stały się przestarzałe. Zespół polskich kryptologów błyskawicznie zareagował na te zmiany opracowując nowe techniki. Jedną z nich była opracowana przez Rejewskiego bomba kryptologiczna, napędzane elektrycznym
14 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 13 silnikiem urządzenie powstałe z połączenia sześciu kopii maszyny Enigma zdolne znaleźć klucz dzienny w około 2 godziny. Do połowy listopada zbudowano sześć tego typu urządzeń. Bomba kryptologiczna, tak samo jak metoda rusztu oparta została na założeniu, że nie wszystkie pary liter są zamieniane na łącznicy kablowej, ale po wprowadzeniu 1 stycznia 1939 kolejnej modyfikacji kodowania polegającej na zwiększeniu liczby połączeń na przełącznicy użyteczność bomby znacznie spadła. Brytyjska bomba (ang. bombe), podstawowe urządzenie służące do łamania szyfrów zakodowanych Enigmą przekazów podczas II wojny światowej było inspirowane urządzeniem Rejewskiego i podobnie nazwane, chociaż zasada działania obu urządzeń była zdecydowanie inna. Ilustracja 4: Jedna z "płacht Zygalskiego" (1938 r.)
15 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 14 Mniej więcej w tym samym czasie Zygalski opracował własną metodę opartą na perforowanych papierowych płachtach, nazwanych płachtami Zygalskiego (Ilustracja 4), które były niezależne od liczby zamienionych na przełącznicy kablowej par liter. Jednakże zarówno bomba Rejewskiego jak i płachty Zygalskiego po raz kolejny straciły na użyteczności po wprowadzeniu przez Niemców 15 grudnia 1938 kolejnej modyfikacji kodowania polegającego na rozszerzeniu zestawu wirników o dwa nowe, co dziesięciokrotnie skomplikowało proces dekryptażu. Aby sprostać zadaniu rozszyfrowania kolejnych kodowanych w nowy sposób przekazów konieczne było zbudowanie sześćdziesięciu bomb kryptologicznych i stworzeniu tyluż kompletów płacht Zygalskiego, ale koszt konstrukcji tylu narzędzi przekraczał piętnastokrotnie budżet Biura Szyfrów. Dodatkowo wprowadzona przez Niemców w następnym miesiącu kolejna modyfikacja kodowania polegająca na zwiększeniu zamienionych par liter z 12 do 20 (co zwiększyło do ponad tysiąca liczbę możliwych konfiguracji przełącznicy) jeszcze zmniejszyła efektywność dekryptażu przy pomocy bomb. Opracowania przekazane Brytyjczykom i Francuzom W miarę jak stawało się jasne, że wojna jest nieuchronna, a polskie środki są niewystarczające, aby dotrzymać kroku wciąż modyfikowanej Enigmie (także przez brak możliwości budowy 60 maszyn i zestawów płacht Zygalskiego) polski Sztab Generalny Wojska Polskiego w porozumieniu z rządem zdecydowały o podzieleniu się sekretem złamania kodu Enigmy z krajami sprzymierzonymi. Polskie metody dekryptażu zostały ujawnione reprezentantom brytyjskiego i francuskiego wywiadu podczas spotkania, które odbyło się 26 lipca 1939 roku w Pyrach. Dar Polaków dla aliantów zachodnich w postaci sposobu rozkodowania Enigmy został przekazany w samą porę zaledwie na miesiąc przed wybuchem II wojny światowej. Wiedza, że szyfr Enigmy można złamać, znacznie podniosła morale zachodnich kryptologów. Do połowy grudnia 1939 Brytyjczycy wykonali co najmniej dwa komplety płacht Zygalskiego, z których jeden wysłano do ośrodka dekryptażu Bruno, znajdującego się w Château de Vignolles w miejscowości Gretz Armainvillers koło Paryża. W tym samym czasie w Wielkiej Brytanii, zaledwie w kilka miesięcy od wybuchu wojny, rozpoczęto prace nad dekryptażem szyfrogramów Enigmy.
16 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 15 Bez polskiej pomocy prawdopodobieństwo odczytania szyfru Enigmy przez Brytyjczyków było bardzo niskie. Hugh Sebag-Montefiore uważa, że złamanie kodów maszyn wykorzystywanych przez Wehrmacht i Luftwaffe mogło nastąpić najwcześniej w listopadzie 1941 roku, dopiero po przechwyceniu egzemplarza Enigmy i książki kodowej, a analogicznej maszyny Kriegsmarine dopiero po 1942 roku. Były kryptolog z brytyjskiego ośrodka dekryptażu w Bletchley Park, Gordon Welchman poszedł w swych przypuszczeniach jeszcze dalej twierdząc, że pracownicy sekcji Hut 6 zajmujący się łamaniem kodu Enigmy Wehrmachtu i Luftwaffe nigdy nie ruszyliby z miejsca, jeżeli by nie uzyskali od Polaków, w ostatnim możliwym momencie, szczegółów wojskowej wersji Enigmy, oraz sposobu jej obsługi. Dane wywiadowcze pozyskane z bardzo skomplikowanych szyfrów niemieckich znane Brytyjczykom i Amerykanom pod kryptonimem Ultra pochodziły w głównej mierze z szyfrogramów Enigmy. Władysław Kozaczuk i Jerzy Straszak, w swej publikacji twierdzą, że: panuje ogólne przekonanie, że Ultra zaoszczędziła światu co najmniej dwóch lat wojny i prawdopodobnie zapobiegła zwycięstwu Hitlera. Angielski historyk Sir Harry Hinsley, który pracował w Bletchley Park, jest podobnego zdania o skróceniu wojny co najmniej o dwa lata, a prawdopodobnie nawet cztery. Dostępność Ultry należy zawdzięczać w bardzo dużej części wcześniejszemu złamaniu szyfru Enigmy przez polskich kryptologów.
17 Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 16 Indeks ilustracji Ilustracja 1: Marian Adam Rejewski...2 Ilustracja 2: Enigma...6 Ilustracja 3: Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych...9 Ilustracja 4: Jedna z "płacht Zygalskiego" (1938 r.)...13
Matematyczne aspekty rozszyfrowania Enigmy
Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka
Bardziej szczegółowoTajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
Bardziej szczegółowoUCHWAŁA NR XV/250/11 SEJMIKU WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO z dnia 28 listopada 2011 r.
UCHWAŁA NR XV/250/11 SEJMIKU WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO z dnia 28 listopada 2011 r. w sprawie nadania imienia Pedagogicznej Bibliotece Wojewódzkiej w Bydgoszczy Na podstawie art. 18 pkt 20 ustawy
Bardziej szczegółowoPolacy którzy złamali enigmę
Polacy którzy złamali enigmę Czym jest Enigma? P o c h o d z e n i e i z a s a d a d z i a ł a n i a Człowiek a maszyna Pod koniec I wojny światowej kryptolodzy znali i potrafili skutecznie złamać wszystkie
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Matematyczna podróż w głąb Enigmy Przemysław Biecek 1 Teresa Jurlewicz 2 1 IM PAN, BioTech UWr, 2 IMiI PWr 22 lutego 2008 Szyfr Skytale Skytale to jedna z najstarszych metod szyfrowania. Używana w starożytnej
Bardziej szczegółowoSzyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
Bardziej szczegółowoSzyfrowanie RSA (Podróż do krainy kryptografii)
Szyfrowanie RSA (Podróż do krainy kryptografii) Nie bójmy się programować z wykorzystaniem filmów Academy Khana i innych dostępnych źródeł oprac. Piotr Maciej Jóźwik Wprowadzenie metodyczne Realizacja
Bardziej szczegółowokryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Bardziej szczegółowoEnigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy
Specyfikacja techniczna wystawy Tablice Tablice 23 tablice wykonane z komatexu o grubości 4mm, wydruk grafiki wykonany bezpośrednio na komatexie. Każda tablica ma wymiary 1405x2000mm. Wersja anglojęzyczna.
Bardziej szczegółowoSzymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut
Kurs kryptologii - scenariusz zajęć dodatkowych Szymon Dąbrowski Przedział wiekowy uczestników: 14-18 lat Zakładany czas: 45 minut Temat: Śladami pogromców Enigmy 1. Główne zagadnienia zajęć: 2. Cele zajęć
Bardziej szczegółowoŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Bardziej szczegółowoZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
Bardziej szczegółowoZarys algorytmów kryptograficznych
Zarys algorytmów kryptograficznych Laboratorium: Algorytmy i struktury danych Spis treści 1 Wstęp 1 2 Szyfry 2 2.1 Algorytmy i szyfry........................ 2 2.2 Prosty algorytm XOR......................
Bardziej szczegółowoZastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Bardziej szczegółowoUNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU
UNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU Wydział Matematyki i Informatyki PASJA TO SZUKANIE NOWYCH ROZWIĄZAŃ. STUDIUJ Z NAMI I UCZYŃ Z NIEJ SPOSÓB NA ŻYCIE. O WYDZIALE 30.01.1919 r. utworzono Wydział
Bardziej szczegółowoTuring i jego maszyny
Turing Magdalena Lewandowska Politechnika Śląska, wydział MS, semestr VI 20 kwietnia 2016 1 Kim był Alan Turing? Biografia 2 3 Mrówka Langtona Bomba Turinga 4 Biografia Kim był Alan Turing? Biografia Alan
Bardziej szczegółowoII klasa informatyka rozszerzona SZYFROWANIE INFORMACJI
II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI STEGANOGRAFIA Steganografia jest nauką o komunikacji w taki sposób by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii
Bardziej szczegółowoZadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Bardziej szczegółowoMASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ
Iwona Banaszek MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ Enigma - niemiecka przenośna maszyna szyfrująca opracowana przez Hugo Kocha, który sprzedał patent rozwiązań wykorzystanych przy jej budowie inżynierowi
Bardziej szczegółowoSprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home
Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home Projekt współfinansowany przez Unię Europejską w ramach
Bardziej szczegółowoINŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Bardziej szczegółowoAlgorytmy asymetryczne
Algorytmy asymetryczne Klucze występują w parach jeden do szyfrowania, drugi do deszyfrowania (niekiedy klucze mogą pracować zamiennie ) Opublikowanie jednego z kluczy nie zdradza drugiego, nawet gdy można
Bardziej szczegółowoGratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej
Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej Marian Rejewski życie, dzieło i pamięć na tle historii Polski
Bardziej szczegółowo1. Maszyny rotorowe Enigma
Połączenie podstawowych metod szyfrowania, czyli pojedynczych podstawień lub przestawień, daje szyfr złoŝony nazywany szyfrem kaskadowym lub produktowym (ang. product cipher). Szyfry takie są połączeniem
Bardziej szczegółowoScenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;
Scenariusz lekcji Scenariusz lekcji 1 TEMAT LEKCJI: Kryptografia i kryptoanaliza. 2 CELE LEKCJI: 2.1 Wiadomości: Uczeń potrafi: podać definicje pojęć: kryptologia, kryptografia i kryptoanaliza; wymienić
Bardziej szczegółowoJak polscy matematycy złamali Enigmę
Jak polscy matematycy złamali Enigmę Adam Doliwa doliwa@matman.uwm.edu.pl WYDZIAŁ MATEMATYKI I INFORMATYKI UWM Olsztyn, 8 lutego 2013 r. Adam Doliwa (UWM) Rejewski 8-II-2013 1 / 22 Podczas XXVI Sesji Rady
Bardziej szczegółowoPrzykład. Przykład. Litera Homofony C F H I M
Napisał Administrator 1. Klasyczne metody szyfrowania Zabezpieczanie informacji przed odczytaniem lub modyfikacją przez osoby niepowołane stosowane było już w czasach starożytnych. Ówczesne metody szyfrowania
Bardziej szczegółowoWstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.
Wstęp...str.3 Szyfry przesuwające...str.4 Szyfry monoalfabetyczne...str.5 Szyfr Cezara...str.6 Szyfr Cezara z użyciem cyfr...str.7 Tablica Thritemiusa...str.8 Tablica Blaisa de Vignère a...str.9 Szyfr
Bardziej szczegółowoWykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, 2014. Wydział Matematyki Stosowanej Politechniki Śląskiej
Wykład VII Kierunek Informatyka - semestr V Wydział Matematyki Stosowanej Politechniki Śląskiej Gliwice, 2014 c Copyright 2014 Janusz Słupik Problem pakowania plecaka System kryptograficzny Merklego-Hellmana
Bardziej szczegółowoZadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:
Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco: n = pi n gdzie: π wartość liczby pi, będąca wynikiem standardowej funkcji z narzędzia
Bardziej szczegółowoJUZ czyli APARAT TELEGRAFICZNY HUGHES'A
Mieczysław Hucał JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Podczas wystawy " Druciki, pająki, radziki... 95 lat tradycji szkolenia żołnierzy wojsk łączności w Zegrzu" zorganizowanej w Muzeum Historycznym
Bardziej szczegółowoPrzykładowe zadania na kółko matematyczne dla uczniów gimnazjum
1 Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum Zagadnienia, które uczeń powinien znać przy rozwiązywaniu opisanych zadań: zastosowanie równań w zadaniach tekstowych, funkcje i ich monotoniczność,
Bardziej szczegółowoRSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA
RSA Symetryczny system szyfrowania to taki, w którym klucz szyfrujący pozwala zarówno szyfrować dane, jak również odszyfrowywać je. Opisane w poprzednich rozdziałach systemy były systemami symetrycznymi.
Bardziej szczegółowoRozwiązania zadań dla Czytelników TRUDNE WYRAZY
Marian Maciocha Rozwiązania zadań dla Czytelników TRUDNE WYRAZY Zadanie OSIEM LITER : Ile można utworzyć wyrazów ośmioznakowych takich, że kolejne: a) trzy pierwsze znaki są małymi literami alfabetu łacińskiego,
Bardziej szczegółowoMatematyczna podróż w głąb Enigmy
Barbara Roszkowska Lech Matematyczna podróż w głąb Enigmy MATEMATYKA LA CIEKAWYCH ŚWIATA Kryptologia Steganografia (steganos- zakryty) zajmuje się ukrywaniem istnienia wiadomości Kryptografia (kryptos)
Bardziej szczegółowoBitwa o Anglię. 10 lipca października 1940
Bitwa o Anglię 10 lipca 1940 31 października 1940 Historia Bitwa o Anglię kampania powietrzna głównie nad południową i centralną Anglią, toczona między niemieckim lotnictwem Luftwaffe a brytyjskim RAF,
Bardziej szczegółowoMateriały Oddziału II Sztabu Głównego dotyczące przygotowań wojennych Niemiec
Centralne Archiwum Wojskowe Materiały Oddziału II Sztabu Głównego dotyczące przygotowań wojennych Niemiec Od połowy lat dwudziestych w wojsku niemieckim używano maszyny do szyfrowania depesz, uważając
Bardziej szczegółowoDla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego
Arytmetyka cyfrowa Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego (binarnego). Zapis binarny - to system liczenia
Bardziej szczegółowoSzyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
Bardziej szczegółowoKryptologia przykład metody RSA
Kryptologia przykład metody RSA przygotowanie: - niech p=11, q=23 n= p*q = 253 - funkcja Eulera phi(n)=(p-1)*(q-1)=220 - teraz potrzebne jest e które nie jest podzielnikiem phi; na przykład liczba pierwsza
Bardziej szczegółowoAlgorytm. Krótka historia algorytmów
Algorytm znaczenie cybernetyczne Jest to dokładny przepis wykonania w określonym porządku skończonej liczby operacji, pozwalający na rozwiązanie zbliżonych do siebie klas problemów. znaczenie matematyczne
Bardziej szczegółowoPowiatowy konkurs - Życie i działalność Mariana Rejewskiego
PEDAGOGICZNA BIBLIOTEKA WOJEWÓDZKA IM. MARIANA REJEWSKIEGO FILIA W NAKLE NAD NOTECIĄ ul. Długa 35; tel. (52) 385 28 91; e-mail: pbefilianaklo@wp.pl www.biblioteka.naklo.pl W 2015 roku przypada 110 rocznica
Bardziej szczegółowo12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:
PRZYPOMNIJ SOBIE! Matematyka: Dodawanie i odejmowanie "pod kreską". Elektronika: Sygnały cyfrowe. Zasadę pracy tranzystorów bipolarnych i unipolarnych. 12. Wprowadzenie 12.1. Sygnały techniki cyfrowej
Bardziej szczegółowoDROGI ŁAMANIA ENIGMY
Andrzej Czesław Żak DROGI ŁAMANIA ENIGMY My most secret source Winston Churchill o Enigmie Rewolucyjną zmianę w przekazie tajnych informacji przyniósł wynalazek radia i zastosowanie na szeroką skalę łączności
Bardziej szczegółowoProf. dr hab. Adam Wrzosek organizator i Dziekan Wydziału Lekarskiego Uniwersytetu Poznańskiego w latach 1920/ /1923
Prof. dr hab. Adam Wrzosek organizator i Dziekan Wydziału Lekarskiego Uniwersytetu Poznańskiego w latach 1920/1921 1922/1923 Lekarz, patolog, historyk medycyny i antropolog. Urodził się 6 V 1875 r. w Zagórzu
Bardziej szczegółowoMarian Rejewski w optyce władz bezpieczeństwa PRL
1 Wojciech Polak (Toruń) Marian Rejewski w optyce władz bezpieczeństwa PRL Tekst opublikowany pt. Działania władz bezpieczeństwa PRL wobec Mariana Rejewskiego, w: Marian Rejewski. Życie Enigmą pisane,
Bardziej szczegółowoHot Potatoes. Zdania z lukami Przyporządkowanie. Tworzy spis wszystkich zadań. Krzyżówki
Hot Potatoes Zdania z lukami Przyporządkowanie Tworzy spis wszystkich zadań Quizy Krzyżówki Rozsypanki Pakiet Hot Potatoes jest zestawem sześciu narzędzi, kreatorów testów, stworzonym przez Zespół Badawczo-
Bardziej szczegółowoArkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL EGZAMIN MATURALNY Z INFORMATYKI POZIOM PODSTAWOWY
Bardziej szczegółowoStatystyka z elementami rachunku prawdopodobieństwa
Statystyka z elementami rachunku prawdopodobieństwa dr hab. Tomasz Górecki tomasz.gorecki@amu.edu.pl Zakład Rachunku Prawdopodobieństwa i Statystyki Matematycznej Wydział Matematyki i Informatyki Uniwersytet
Bardziej szczegółowoEnigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy
Specyfikacja techniczna wystawy Tablice Tablice 23 tablice wykonane z komatexu o grubości 4mm, wydruk grafiki wykonany bezpośrednio na komatexie. Każda tablica ma wymiary 1405x2000mm. Wersja anglojęzyczna.
Bardziej szczegółowoPodstawy systemów kryptograficznych z kluczem jawnym RSA
Podstawy systemów kryptograficznych z kluczem jawnym RSA RSA nazwa pochodząca od nazwisk twórców systemu (Rivest, Shamir, Adleman) Systemów z kluczem jawnym można używać do szyfrowania operacji przesyłanych
Bardziej szczegółowoRachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych
Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych Autorzy: Marta Rotkiel, Anna Konik, Bartłomiej Parowicz, Robert Rudak, Piotr Otręba Spis treści: Wstęp Cel
Bardziej szczegółowoObiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik)
Obiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik) Wstęp Niniejszy poradnik zawiera informacje dotyczące tworzenia obiegówki elektronicznej w jednostce Uniwersytetu Warszawskiego
Bardziej szczegółowoBezpieczeństwo danych, zabezpieczanie safety, security
Bezpieczeństwo danych, zabezpieczanie safety, security Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia(zgr.κρυπτός
Bardziej szczegółowoPRZYKŁAD. Prosta uczelnia. Autor: Jan Kowalski nr indeksu: (przykładowy projekt)
Prosta uczelnia (przykładowy projekt) Autor: Jan Kowalski nr indeksu: 123456 Opis problemu Projekt ten ma na celu stworzenie systemu do przechowywania i obróbki danych o wynikach egzaminacyjnych około
Bardziej szczegółowoTę wiedzę, wraz z kopiami
96 Zanim było Bletchley Park Katarzyna Dzierzbicka Według historyków, złamanie kodu Enigmy niemieckiej maszyny szyfrującej przyczyniło się do ocalenia ok. 30 mln ludzi. Pierwsi dokonali tego Polacy a nie,
Bardziej szczegółowoMieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II
Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II W Naszych Komunikatach przedstawiano już różnorodny sprzęt łączności z krajów biorących udział w II Wojnie Światowej. Był prezentowany
Bardziej szczegółowoOd złamania Enigmy do współczesnej kryptologii
Od złamania Enigmy do współczesnej kryptologii Jerzy Gawinecki Instytut Matematyki i Kryptologii, Wydział Cybernetyki Wojskowa Akademia Techniczna jgawinecki@wat.edu.pl < 154 > Informatyka + Wszechnica
Bardziej szczegółowoKryptografia szyfrowanie i zabezpieczanie danych
Akademia Górniczo-Hutnicza Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii Biomedycznej WSTĘP DO INFORMATYKI Adrian Horzyk Kryptografia szyfrowanie i zabezpieczanie danych www.agh.edu.pl
Bardziej szczegółowoKryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym
Krótkie vademecum (słabego) szyfranta Podstawowe pojęcia: tekst jawny (otwarty) = tekst zaszyfrowany (kryptogram) alfabet obu tekstów (zwykle różny) jednostki tekstu: na przykład pojedyncza litera, digram,
Bardziej szczegółowoASY POLSKIEGO LOTNICTWA W BITWIE O ANGLIĘ
ASY POLSKIEGO LOTNICTWA W BITWIE O ANGLIĘ GRANICE II RZECZYPOSPOLITEJ WYBUCH II WOJNY ŚWIATOWEJ 1 WRZEŚNIA 1939 ATAK NIEMIEC 17 WRZEŚNIA ATAK ZWIĄZKU RADZIECKIEGO EWAKUACJA POLSKIEGO RZĄDU I CZĘŚCI ARMII
Bardziej szczegółowoŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1
ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1 Wykład 2, ŚCIŚLE TAJNE w którym poznamy szyfr Ottendorfa, którego teoretycznie nie można złamać bez znajomości klucza. Poznamy też historię, która dowiodła,
Bardziej szczegółowoWprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy
1 Wprowadzenie do informatyki i użytkowania komputerów Kodowanie informacji System komputerowy Kodowanie informacji 2 Co to jest? bit, bajt, kod ASCII. Jak działa system komputerowy? Co to jest? pamięć
Bardziej szczegółowoRozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Bardziej szczegółowoODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO
ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.
Bezpieczeństwo systemów komputerowych Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym tekstem jawnym Łamanie z adaptacyjnie wybranym tekstem jawnym Łamanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1
Bezpieczeństwo systemów komputerowych mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Metody łamania szyfrów Łamanie z szyfrogramem Łamanie ze znanym tekstem jawnym Łamanie z wybranym
Bardziej szczegółowoAlgorytmy podstawieniowe
Algorytmy podstawieniowe Nazwa: AtBash Rodzaj: Monoalfabetyczny szyfr podstawieniowy, ograniczony Opis metody: Zasada jego działanie polega na podstawieniu zamiast jednej litery, litery lezącej po drugiej
Bardziej szczegółowo2 Kryptografia: algorytmy symetryczne
1 Kryptografia: wstęp Wyróżniamy algorytmy: Kodowanie i kompresja Streszczenie Wieczorowe Studia Licencjackie Wykład 14, 12.06.2007 symetryczne: ten sam klucz jest stosowany do szyfrowania i deszyfrowania;
Bardziej szczegółowoTypy zadań kombinatorycznych:
Typy zadań kombinatorycznych: I. Ustawianie wszystkich elementów zbioru w pewnej kolejności Przestawieniem nazywamy ustawienie elementów danego zbioru w pewnej kolejności. Liczba przestawień określa na
Bardziej szczegółowoAlgorytmy zachłanne. dr inż. Urszula Gałązka
Algorytmy zachłanne dr inż. Urszula Gałązka Algorytm zachłanny O Dokonuje wyboru, który w danej chwili wydaje się najkorzystniejszy. O Mówimy, że jest to wybór lokalnie optymalny O W rzeczywistości nie
Bardziej szczegółowoa) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...
2 Egzamin maturalny z informatyki Zadanie 1. Szyfrowanie (8 pkt) Poniższy algorytm szyfruje słowo s przy pomocy pewnego szyfru przestawieniowego. Zaszyfrowane słowo zostaje zapisane w zmiennej w. Algorytm
Bardziej szczegółowoZawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6
Zawartość Wstęp... 1 Instalacja... 2 Konfiguracja... 2 Uruchomienie i praca z raportem... 6 Wstęp Rozwiązanie przygotowane z myślą o użytkownikach którzy potrzebują narzędzie do podziału, rozkładu, rozbiórki
Bardziej szczegółowo2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)
Dr inż. Robert Wójcik, p. 313, C-3, tel. 320-27-40 Katedra Informatyki Technicznej (K-9) Wydział Elektroniki (W-4) Politechnika Wrocławska E-mail: Strona internetowa: robert.wojcik@pwr.edu.pl google: Wójcik
Bardziej szczegółowoPrzewodnik użytkownika
STOWARZYSZENIE PEMI Przewodnik użytkownika wstęp do podpisu elektronicznego kryptografia asymetryczna Stowarzyszenie PEMI Podpis elektroniczny Mobile Internet 2005 1. Dlaczego podpis elektroniczny? Podpis
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowo2. DZIAŁANIA NA WIELOMIANACH
WIELOMIANY 1. Stopieo wielomianu. Działania na wielomianach 2. Równość wielomianów. 3. Pierwiastek wielomianu. Rozkład wielomianu na czynniki 4. Równania wielomianowe. 1.STOPIEŃ WIELOMIANU Wielomian to
Bardziej szczegółowoInstrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac
Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac Akademicki System Archiwizacji Prac (ASAP) to nowoczesne, elektroniczne archiwum prac dyplomowych zintegrowane z systemem
Bardziej szczegółowo( x) Równanie regresji liniowej ma postać. By obliczyć współczynniki a i b należy posłużyć się następującymi wzorami 1 : Gdzie:
ma postać y = ax + b Równanie regresji liniowej By obliczyć współczynniki a i b należy posłużyć się następującymi wzorami 1 : xy b = a = b lub x Gdzie: xy = też a = x = ( b ) i to dane empiryczne, a ilość
Bardziej szczegółowo0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Bardziej szczegółowoSzukanie rozwiązań funkcji uwikłanych (równań nieliniowych)
Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Funkcja uwikłana (równanie nieliniowe) jest to funkcja, która nie jest przedstawiona jawnym przepisem, wzorem wyrażającym zależność wartości
Bardziej szczegółowoTeoria Informacji i Metody Kompresji Danych
Teoria Informacji i Metody Kompresji Danych 1 Przykładowe zadania (dodatkowe materiały wykładowe) 2 Robert Susmaga Instytut Informatyki ul. Piotrowo 2 Poznań kontakt mail owy Robert.Susmaga@CS.PUT.Poznan.PL
Bardziej szczegółowoPolcode Code Contest PHP-10.09
Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania
Bardziej szczegółowoKodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.
Kodowanie i szyfrowanie na lekcjach matematyki Agnieszka Perczak perczak@womczest.edu.pl Częstochowa, 25.04.2019 r. Podstawowe kierunki realizacji polityki oświatowej państwa w roku szkolnym 2018/2019
Bardziej szczegółowoLiga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)
Zad 1. (Python lub Logomocja) Janek postanowił zaprojektować logo swojej szkoły i wykonać projekt w języku Python lub Logomocja. Sporządził w tym celu rysunek pomocniczy i przyjął następujące założenia:
Bardziej szczegółowoXXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań.
1 XXI Konferencja SNM UKŁADY RÓWNAŃ Piotr Drozdowski (Józefów), piotr.trufla@wp.pl Krzysztof Mostowski (Siedlce), kmostows@o.pl Kilka słów o układach równań. Streszczenie. 100 układów równań w 5 min, jak
Bardziej szczegółowoEGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY
Centralna Komisja Egzaminacyjna Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu. Układ graficzny CKE 2010 KOD WPISUJE ZDAJĄCY PESEL Miejsce na naklejkę z kodem EGZAMIN MATURALNY
Bardziej szczegółowoO ALGORYTMACH I MASZYNACH TURINGA
O ALGORYTMACH I MASZYNACH TURINGA ALGORYTM (objaśnienie ogólne) Algorytm Pojęcie o rodowodzie matematycznym, oznaczające współcześnie precyzyjny schemat mechanicznej lub maszynowej realizacji zadań określonego
Bardziej szczegółowoTemat: Algorytm kompresji plików metodą Huffmana
Temat: Algorytm kompresji plików metodą Huffmana. Wymagania dotyczące kompresji danych Przez M oznaczmy zbiór wszystkich możliwych symboli występujących w pliku (alfabet pliku). Przykład M = 2, gdy plik
Bardziej szczegółowoPo zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych
rk Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych pojęć, prawdopodobnie zastanawiasz się, kiedy zaczniesz
Bardziej szczegółowoZałożenia Jurajskiej Ligi Wiedzy
Założenia Jurajskiej Ligi Wiedzy 1. Celem Jurajskiej Ligi Wiedzy jest budzenie i rozwijanie zainteresowań z zakresu przedmiotów matematyczno przyrodniczych humanistycznych uczniów klas IV VI szkoły podstawowej.
Bardziej szczegółowoKOMBINATORYKA. Problem przydziału prac
KOMBINATORYKA Dział matematyki zajmujący się badaniem różnych możliwych zestawień i ugrupowań, jakie można tworzyć z dowolnego zbioru skończonego. Zbiory skończone, najczęściej wraz z pewną relacją obiekty
Bardziej szczegółowoKryptografia kwantowa
Kryptografia kwantowa Wykład popularno-naukowy dla młodzieży szkół średnich Ryszard Tanaś http://zon8physdamuedupl/~tanas 20 marca 2002 Enigma niemiecka maszyna szyfrująca Marian Rejewski Jerzy Różycki
Bardziej szczegółowoLaboratorium nr 5 Podpis elektroniczny i certyfikaty
Laboratorium nr 5 Podpis elektroniczny i certyfikaty Wprowadzenie W roku 2001 Prezydent RP podpisał ustawę o podpisie elektronicznym, w która stanowi że podpis elektroniczny jest równoprawny podpisowi
Bardziej szczegółowoLaboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie
Laboratorium Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie programowalnym FPGA. 1. Zasada działania algorytmów Algorytm Vernam a wykorzystuje funkcję
Bardziej szczegółowoINFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut
Miejsce na naklejkę z kodem szkoły OKE JAWORZNO CKE INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ Czas pracy 150 minut Instrukcja dla zdającego 1. Sprawdź, czy arkusz egzaminacyjny zawiera
Bardziej szczegółowoSMS-8010. SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS...
SMS-8010 SMS telefon Umożliwia łatwe i szybkie wysyłanie wiadomości SMS... Spis treści: 1. Główne funkcje telefonu SMS-8010?... 3 2. Instalacja... 4 3. Ustawianie daty i czasu... 4 4. Rozmowy telefoniczne...
Bardziej szczegółowoPROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska
PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska Wprowadzenie Problemy bezpieczeństwa transmisji Rozwiązania stosowane dla
Bardziej szczegółowoObrony prac dyplomowych w roku akademickim 2017/2018
Obrony prac dyplomowych w roku akademickim 2017/2018 Aby przystąpić do obrony student jest zobowiązany uzyskać absolutorium, uregulować wszystkie należne opłaty, w tym za wpisy warunkowe i powtarzanie
Bardziej szczegółowoBezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003
Bezpieczeństwo systemów komputerowych Algorytmy kryptograficzne (1) mgr Katarzyna Trybicka-Francik kasiat@zeus.polsl.gliwice.pl pok. 503 Algorytmy kryptograficzne Przestawieniowe zmieniają porządek znaków
Bardziej szczegółowo