Jak m atem atycy polscy rozszyfrowali Enigm ę
|
|
- Szymon Kozieł
- 8 lat temu
- Przeglądów:
Transkrypt
1 ROCZNIKI POLSKIEGO TOWARZYSTWA MATEMATYCZNEGO Seria II: WIADOMOŚCI MATEMATYCZNE XXIII (1980) M arian R ejewski Jak m atem atycy polscy rozszyfrowali Enigm ę Od Redakcji. Rozpowszechnione przekonanie, że w dwudziestoleciu międzywojennym nie prowadzono w Polsce ważniejszych prac z zastosowań matematyki, nie wydaje się słuszne. W rzeczywistości bowiem w okresie tym oprócz cennych wyników m. in. z mechaniki w dwóch dziedzinach uzyskano u nas wyniki o wielkiej doniosłości: fundamentalne prace Jerzego Spławy-Neymana, które wywarły wielki wpływ na rozwój statystyki matematycznej w XX w. (por. Wiadom. Mat. 16 (1973), str ) oraz rozwikłanie zasad konstrukcji i użytkowania maszyny Enigma, używanej przez siły zbrojne III Rzeszy. Praca trójki matematyków polskich z oczywistych względów dawniej nie ujawniana walnie przyczyniła się do późniejszego zwycięstwa aliantów w II wojnie światowej; niewykluczone też, że wywarła pewien wpływ na brytyjskie prace konstrukcyjne, które doprowadziły do budowy pierwszych komputerów. Niemieccy specjaliści uważali, że nawet gdyby przeciwnik zdobył egzemplarz maszyny i znał zasadę jej działania, to i tak rozszyfrowanie depesz byłoby absolutnie niemożliwe. Było to rzeczywiście niemożliwe przy ówczesnym stanie kryptologii i wymagało istotnie nowych metod. Zasługi polskie przy rozszyfrowaniu Enigmy zostały szeroko spopularyzowane przez historyków i dziennikarzy, a sama nazwa (pochodząca od greckiego słowa ainigma zagadka, tajemnica) jest dobrze znana. Mało kto jednak wie, że istotną rolę odegrało tam zastosowanie metod matematycznych, przede wszystkim grup permutacji. Do niedawna brak było jakichkolwiek publikacji opisujących matematyczną stronę prac nad Enigmą. Obecnie można to znaleźć w [12] (por. [9]), aczkolwiek z dużymi skrótami i uproszczeniami. Poniższy artykuł, dający przegląd metod, którymi posługiwali się w latach kryptolodzy polscy dla opanowania niemieckiego szyfru wojskowego Enigma, jest ważnym materiałem dla historii matematyki. Wstęp. W końcu roku 1927, lub może na początku roku 1928, nadeszła z Rzeszy Niemieckiej do Urzędu Celnego w Warszawie przesyłka mająca, według deklaracji, zawierać sprzęt radiowy. Przedstawiciel niemieckiej firmy domagał się bardzo usilnie zwrotu tej przesyłki do Rzeszy jeszcze przed odprawą celną, jako wysłanej omyłkowo z innym sprzętem. Jego nalegania były tak natarczywe, że wzbudziły czujność urzędników celnych, którzy zawiadomili Biuro Szyfrów Oddziału II Sztabu Głównego, instytucję zainteresowaną wszelkimi nowościami w dziedzinie radiosprzętu. A ponieważ była to przypadkowo sobota po południu, więc wydelegowani przez Biuro pracownicy mieli czas sprawę spokojnie zbadać. Skrzynię ostrożnie otworzono i przekonano się, że istotnie sprzętu radiowego nie zawierała, była.w niej
2 2 M. R ejew ski natomiast maszyna do szyfrowania. Maszynę bardzo dokładnie zbadano, po czym skrzynię znów starannie zamknięto. Można się łatwo domyślić, że ową maszyną do szyfrowania była Enigma, oczywiście typu handlowego, gdyż typ wojskowy w tym czasie w ogóle jeszcze nie był w użyciu. Błahy ów epizod nie miał więc żadnego praktycznego znaczenia, stanowi jednak datę, od której zaczęło się zainteresowanie Biura Szyfrów maszyną Enigma, objawiające się przede wszystkim nabyciem drogą całkowicie legalną jednego egzemplarza maszyny typu handlowego. Gdy z dniem 15 lipca 1928 roku na falach eteru pojawiły się pierwsze depesze zaszyfrowane maszynowo, nadane przez wojskowe stacje niemieckie, polscy radiotelegrafiści pracujący w stacjach podsłuchowych zaczęli je odbierać, a polscy kryptolodzy zatrudnieni w sekcji niemieckiej Biura Szyfrów otrzymali polecenie podjęcia próby ich odczytania. Praca była jednak bezowocna i po pewnym czasie zaniechano jej. Pozostały bardzo nikłe ślady tej pracy w postaci kilku gęsto zapisanych arkuszy papieru, pozostała też maszyna Enigma typu handlowego. Jednak Biuro Szyfrów, którego szefem w tym czasie był mjr F. Pokorny (spokrewniony z wybitnym kryptologiem armii austriackiej w I wojnie światowej, kpt. Hermanem Pokornym), nie dało za wygraną. Dlatego na przełomie lat 1928/29 zorganizowano w Poznaniu kurs kryptologii dla studentów Rys. 1. Ogólny widok Enigmy typu wojskowego. Wd wieko drewniane zewnętrzne, Wm wieko metalowe, zakrywające bębenki i lampki, Os okienka w wieku metalowym do obserwacji liter na ruchomych pierścieniach, B bęsię odpowiednia litera), Op okienka do obserwacji liter na ruchomych pierścianiach, B - bębenki (r, 1, m, n, h), D - dźwignia dociskająca bębenki, S lampki, K klawisze, Ł łącznica wtyczkowa
3 Jak m atem atycy polscy rozszyfrow ali Enigmę 3 Rys. 2. Bębenki szyfrujące (por. ryciny 1 i 4) kończących studia matematyczne i władających biegle językiem niemieckim. Następnie, po zakończeniu kursu, stworzono w Poznaniu, przejściowo dla kilku uczestników kursu, ekspozyturę Biura Szyfrów i wreszcie, z dniem 1 września 1932 roku, trzech zatrudnionych w ekspozyturze absolwentów matematyki, Jerzego Różyckiego, Henryka Zygalskiego i mnie, zaangażowano do stałej pracy w Biurze Szyfrów w Warszawie, mieszczącym się w nie istniejącym obecnie gmachu Sztabu Głównego przy pl. Saskim. Tam jako pierwsze samodzielne zadanie otrzymaliśmy do rozwiązania kod niemieckiej marynarki wojennej, w czym bardzo pomocną była znajomość języka niemieckiego. Do dalszych prac jednak, jak postaram się okazać, nie tyle znajomość języka, ile znajomość matematyki była przydatna i jest wielką zasługą wspomnianego już mjr. Pokornego, jak i jego następcy, ppłk. Jarola G. Langera i jego zastępcy, kpt. Maksymiliana Ciężkiego, że znacznie wcześniej niż w innych biurach szyfrów zorientowali się w celowości wymagania od kryptologów obok znajomości języków jeszcze studiów matematycznych. W tym miejscu wspomnę o jeszcze jednej postaci, którą wymienię ponownie później, a która odegrała w sprawie złamania szyfru Enigma rolę zupełnie wyjątkową. Mam na myśli zmarłego w 1976 roku generała armii francuskiej Gustave Bertranda, który w roku 1932 (w randze kapitana), jako kierownik sekcji D wywiadu francuskiego, zdobył i dostarczył polskiemu
4 4 M. R ejew ski Biuru Szyfrów materiały wywiadowcze o olbrzymim znaczeniu, a i poza tym jeszcze kilkakrotnie wpłynął w sposób istotny na los polskich kryptologów i wreszcie ujawnił przed światem ich decydujący udział w złamaniu Enigmy, [1]. Nie jest moim zamiarem opisać szczegółowo maszynę handlową lub wojskową, podam jedynie w wielkim skrócie to, co jest nieodzowne dla Rys. 3. Dwie strony bębenka szyfrującego zrozumienia dalszych wywodów. Maszyna wojskowa (rys. 1) miała wymiary i wygląd przenośnej maszyny do pisania, miała 26 klawiszy oznaczonych literami alfabetu łacińskiego, lecz zamiast czcionek miała deskę z umieszczonymi na niej 26 żarówkami (takimi, jakich używa się w lampkach kieszonkowych) oznaczonymi tymi samymi literami co klawisze. Znajdowało się w niej też źródło prądu w postaci bateryjki. Najistotniejszą jednak częścią maszyny były umieszczone na jednej osi trzy mogące się obracać wzajemnie przestawialne bębenki szyfrujące I, II, III (na pozycjach oznaczonych literami L, M, N na rys. 1 i 4) oraz czwarty (w maszynie wojskowej nieruchomy), tzw. bębenek odwracający R. Każdy z bębenków szyfrujących był zaopatrzony w pierścień z wyrytymi na obwodzie 26 literami alfabetu, widocznymi na rysunkach 2 i 3. Literę znajdującą się u góry było widać w małym okienku umieszczonym w metalowym wieku maszyny. Pierścień mógł zmieniać położenie w stosunku do reszty bębenka.
5 J ak m atem atycy polscy rozszyfrow ali Enigmę 5 Środkową część bębenków stanowił ebonitowy krążek, na którym po jednej stronie znajdowało się koncentrycznie 26 kontaktów stałych (widocznych po prawej stronie rysunku 3), połączonych izolowanymi drucikami w sposób nieregularny ze znajdującymi się po drugiej stronie, też koncentrycznie umieszczonymi 26 kontaktami sprężynującymi (widocznymi z lewej strony rysunku 3). Bębenek odwracający miał tylko po jednej stronie 26 kontaktów sprężynujących, połączonych w sposób nieregularny między sobą. R L M N H bębenki lampki klawisze łącznica wtyczkowa Rys. 4. Schemat przebiegu prądu w Enigmie wojskowej Gdy naciśnięto klawisz, bębenek szyfrujący N (tzn. bębenek znajdujący się na pozycji N, najbardziej na prawo), wykonywał obrót o 1/26 część obwodu, prąd od naciśniętego klawisza płynął poprzez trzy bębenki szyfrujące, przez bębenek odwracający, ponownie przez bębenki szyfrujące i zapalał którąś z żarówek (rys. 4). Gdy w danym momencie nacisnęło się klawisz np. z literą u, zapalała się lampka z inną literą (zawsze różną od naciśniętej, na rys. 4 jest to litera d), przy następnym naciśnięciu tego samego klawisza u otrzymywało się na skutek dokonanego w międzyczasie obrotu bębenków literę tę zaszyfrowaną już inaczej, tzn. zapalała się już na ogół inna lampka. Gdy w ten sposób wystukiwało się kolejne litery tekstu otwartego, zwanego klerem (od słowa clair), wówczas litery zapalających się sukcesyw
6 6 M. Rejew ski nie żarówek tworzyły tekst zaszyfrowany, czyli szyfrogram lub szyfr. Gdy natomiast wystukiwało się w ten sam sposób kolejne litery szyfru, wówczas litery zapalających się kolejno żarówek odtwarzały kler (innymi słowy, przy każdym ustawieniu bębenków aktualna permutacja szyfrująca była inwolucją, będącą iloczynem 13 transpozycji). Sprawia to bębenek odwracający. Wiadomo, że bębenków szyfrujących o różnych połączeniach można utworzyć a różnych bębenków odwracających 26! = , 26! = ; ! fabryka wyrabiająca owe Enigmy mogła więc dostarczać każdemu odbiorcy zamówioną partię maszyn z odmiennymi połączeniami bębenków. Odnosiło się to w szczególności do bębenków maszyn wojskowych, które oczywiście musiały mieć inne połączenia niż bębenki jakichkolwiek maszyn handlowych. Wszystkie natomiast komplety bębenków maszyn wojskowych, których liczbę w czasie wojny ocenia się na 100 do 200 tysięcy, miały te same połączenia, tak że szyfranci jakichkolwiek jednostek wojskowych mogli porozumiewać się między sobą za pomocą tych maszyn, pod warunkiem atoli, że mieli maszyny nastawione na ten sam klucz. Albowiem klucz, to była druga, obok połączeń bębenków, tajemnica wojskowego szyfru Enigma. Każdy bębenek szyfrujący można nastawić na 26 sposobów, trzy bębenki można więc nastawić na 263 = sposobów, a ponieważ kolejność trzech bębenków na osi można jeszcze zmieniać na sześć sposobów, więc nastawienie i kolejność bębenków dopuszcza razem = możliwości. Jednak liczba ta wydawała się specjalistom z niemieckiego biura szyfrów za niska i dlatego dodano do maszyn typu wojskowego coś w rodzaju łącznicy telefonicznej, za pomocą której można było sześć par liter dowolnie ze sobą pozamieniać, co stworzyło dodatkowo dalszych 26! = ! 14! możliwości. Teraz więc, rozumowali Niemcy, jeżeli nawet przeciwnik zdobędzie, np. w wyniku działań wojennych, oryginalną maszynę wojskową, to i tak, nie znając klucza, żadnej depeszy nie odczyta. Postaram się jednak pokazać, że Niemcy pod tym względem się mylili. Zespół narzuconych szyfrantom nastawień, a więc ustawienie bębenków, ich kolejność, połączenia na łącznicy i jeszcze pewne dalsze nastawienia, o których na razie nie wspominam, nazywano kluczem dziennym (chociaż
7 J ak m atem atycy polscy rozszyfrow ali Enigmę 1 niektóre elementy tego klucza zmieniały się częściej niż co dobę, zwłaszcza w ostatniej fazie wojny, a inne rzadziej, przynajmniej w początkowym okresie używania maszyn). Szyfranci otrzymywali klucze dzienne w postaci drukowanych tabel na okres całego miesiąca. Ale na tym nie koniec jeszcze tajemnic wojskowego szyfru Enigma. Zaszyfrowanie wszystkich depesz w danym dniu z tej samej pozycji bębenków oznaczałoby dekonspirację tych depesz. Wówczas bowiem pierwsze litery wszystkich depesz stanowiłyby zwykłą literówkę, czyli szyfr bardzo prymitywny, przy wystarczającym materiale łatwo rozwiązalny, wszystkie drugie litery depesz stanowiłyby inną literówkę itd. Nie są to rozważania tylko teoretyczne. Przecież tym właśnie sposobem rozwiązaliśmy we Francji w roku 1940 szwajcarską maszynę do szyfrowania typu Enigma. Istniała zatem konieczność pozostawienia do decyzji niemieckiego szyfranta wyboru pozycji bębenków, od której zamierzał rozpocząć szyfrowanie danej depeszy. I tę pozycję bębenków musiał on przekazać swemu koledze deszyfrantowi, aby i ten wiedział, jak bębenki nastawić, by móc depeszę odczytać. Wymagało to podania trzech, w przekonaniu Niemców koniecznie zaszyfrowanych, liter, a ponieważ droga radiowa nie zawsze zapewniała dobry odbiór, należało litery te podać zaszyfrowane dwukrotnie, po czym otrzymane w ten sposób sześć liter umieszczano na początku danej depeszy. Owe trzy dowolnie przez szyfranta wybrane litery zwano w odróżnieniu od kluczy dziennych kluczem depeszy i one stanowiły trzecią tajemnicę wojskowego szyfru Enigma. Klucze depeszy. Dzisiaj, po upływie blisko pół wieku, nie pamiętam już, czy orientowałem się w różnicy budowy Enigmy wojskowej i Enigmy handlowej, gdy jesienią 1932 roku odseparowano mnie od mych dotychczasowych kolegów Różyckiego i Zygalskiego, przydzielono osobny pokoik w gmachu Sztabu i polecono wznowić badania nad Enigmą zaniechane przez mych poprzedników. Nie jest wykluczone, że informacje te otrzymałem nieco później. Zresztą w fazie początkowej mej pracy nie były mi potrzebne. Oddano do mej dyspozycji wspomniany już egzemplarz maszyny handlowej oraz codziennie kilkadziesiąt depesz zaszyfrowanych Enigmą wojskową. To, że pierwsze sześć liter każdej depeszy stanowiły jej trzyliterowy klucz dwukrotnie zaszyfrowany, rzucało się w oczy i nad tym nie będę się zatrzymywał. Ale co robić dalej? Podam naprzód, jak wówczas postąpiłem, a potem spróbuję swe postępowanie uzasadnić. Wypisałem oddzielnie sześć pierwszych liter wszystkich depesz danego dnia, czyli ich klucze dwukrotnie zaszyfrowane. Wszystkie klucze, które miały tę samą pierwszą literę, miały oczywiście też tę samą czwartą literę. To samo można też powiedzieć o drugich i piątych, oraz o trzecich i szóstych literach. Wybrałem dowolnie którykolwiek klucz i napisałem pierwszą i obok niej czwartą literę. Potem wyszukałem klucz mający jako pierwszą literę
8 M. R ejew ski czwartą literę poprzedniego klucza, czwartą zaś literę drugiego klucza napisałem obok czwartej litery poprzedniego klucza. Postępując tak dalej, doszedłem po pewnej liczbie kroków do pierwszej już napisanej litery. Drugi raz tej samej litery już nie napisałem, lecz dotychczas napisane litery ująłem w nawias. Mały przykład lepiej wyjaśni moje postępowanie. Niech dmą vbn von puy puc fmą stanowią trzy, nieco sztucznie wybrane, zaszyfrowane klucze depesz danego dnia. Dla większej przejrzystości klucze przedzieliłem na pół, tak że pierwsze trzy litery stanowią klucz po pierwszym zaszyfrowaniu, a dalsze trzy litery po drugim zaszyfrowaniu. Biorę więc literę d z pierwszej depeszy i piszę obok niej czwartą literę, czyli v, obok u piszę p, potem obok p literę /. W ten sposób otrzymuję fragment dvpf. Z kluczy dalszych depesz wynikłoby, że powstałby cały cykl liter (<dvpfkxgzyo), a z pozostałych kluczy powstałyby jeszcze dalsze cykle, tak że ogół cykli utworzonych z pierwszych i czwartych liter wyglądałby na przykład tak: AD = (idvpfkxgzyo) (eijmunąlht) (bc) (rw) (a) (s), przy czym ogół cykli oznaczyłem literami AD dla zaznaczenia, że powstał z pierwszych i czwartych liter kluczy depesz danego dnia. W podobny sposób postąpiłem z drugimi i piątymi oraz z trzecimi i szóstymi lterami kluczy i w ten sposób otrzymałem obraz wyglądający na przykład w ten sposób: AD = (dvpfkxgzyo) (eijmunąlht) (bc) (rw) (a) (s), (1) - BE = (blfqveoum)(hjpswizrn)(axt)(cgy)(d)(k), CF = (abviktjgfcqny) (duzrehhwpsmo). Układ ten jest niezmiernie charakterystyczny i choć obraz takiego układu był każdego dnia inny, to jednak jedna cecha była stale ta sama, ta mianowicie, że cykle tej samej długości występowały w każdym wierszu zawsze w liczbie parzystej. Ze względu na rolę, jaką układ ten będzie odgrywał w dalszym ciągu, nazwałem go układem charakterystycznym albo krócej charakterystyką danego dnia. Jak można wyjaśnić powstanie układu charakterystycznego? Jeżeli nacisnę kolejno wszystkie klawisze w ten sposób, aby nastawienie bębenków szyfrujących się nie zmieniało, na przykład przez przytrzymanie jednego klawisza, wówczas będą się zapalać coraz inne żarówki. Powstanie w ten sposób pewna permutacja liter. Przy innym nastawieniu bębenków permutacja
9 Jak m atem atycy polscy rozszyfrow ali Enigmę 9 będzie oczywiście inna, ale bębenek odwracający powoduje, że wszystkie permutacje będą składały się z samych transpozycji, bo jeżeli uderzenie klawisza t na przykład spowodowałoby zapalenie się żarówki z, to uderzenie klawisza z przy tym samym nastawieniu bębenków spowodowałoby zapalenie się żarówki t (we wstępie wzmiankowałem, że przepuszczony przez maszynę kler daje szyfr, szyfr daje kler). Można łatwo sprawdzić, że jeżeli sześć kolejnych permutacji powstających w czasie dwukrotnego szyfrowania kluczy depesz oznaczę literami od A do F, to iloczyny tych permutacji AD, BE, CF będą identyczne z wyrażeniami tworzącymi charakterystykę danego dnia i tym samym znajduje uzasadnienie sposób oznaczania tych wyrażeń. Tak, ale dlaczego w tych wyrażeniach cykle tej samej długości występują zawsze w liczbie parzystej? I to można łatwo wyjaśnić. Można bowiem wyprowadzić następujące twierdzenie: Jeżeli dwie permutacje X i Y tego samego stopnia składają się z samych transpozycji rozłącznych, to w ich iloczynie X Y wystąpią cykle rozłączne tej samej długości w liczbie parzystej. Można też udowodnić twierdzenie odwrotne: Jeżeli w jakiejkolwiek permutacji (stopnia parzystego) cykle rozłączne tej samej długości występują w liczbie parzystej, to permutację tę można uważać za iloczyn X Y dwóch permutacji X i Y, z których każda utworzona jest z samych transpozycji rozłącznych. Łatwego dowodu tych twierdzeń nie podaję dla zaoszczędzenia miejsca. Można też wykazać, że 1) litery wchodzące do jednej i tej samej transpozycji permutacji X lub Y wchodzą zawsze do dwóch różnych cykli tej samej permutacji XY; 2) jeżeli dwie litery znajdujące się w dwóch różnych cyklach tej samej długości permutacji X Y należą do tej samej transpozycji, to sąsiadujące z nimi litery (jedna z prawej, druga z lewej strony) też należą do tej samej transpozycji. Z właściwej interpretacji powyższych ustaleń wynika, że wystarczy jeszcze znać zwyczaje szyfrantów, by całkowicie zrekonstruować wszystkie klucze depesz. Bo niech na przykład będzie wiadomo, że szyfranci lubią wybierać jako klucze depesz trzy jednakowe litery, jak aaa, bbb, itp. Spójrzmy na charakterystykę (1). Ponieważ w iloczynie AD litery a i s tworzą cykle jednoliterowe, przeto jeżeli wśród kluczy depesz ma się znajdować klucz aaa, to po zaszyfrowaniu pierwsza litera powinna być s. Przypuśćmy, że wśród zaszyfrowanych kluczy depesz danego dnia były trzy klucze rozpoczynające się na literę s: sug smf sjm spo syx scw.
10 10 M. R ejew ski Zaszyfrowany klucz sug smf nie mógł powstać z liter aaa, bo druga litera u znajduje się w cyklu dziewięcioliterowym iloczynu BE, podczas gdy a znajduje się w cyklu trzyliterowym tego samego iloczynu. Tak samo, zaszyfrowany klucz sjm spo nie mógł powstać z liter aaa, gdyż litera j też znajduje się w cyklu dziewięcioliterowym. Natomiast zaszyfrowany klucz syx scw mógł powstać z liter aaa, gdyż s i a znajdują się w dwóch cyklach jednoliterowych iloczynu AD, y i a znajdują się w dwóch różnych cyklach trzyliterowego iloczynu BE, a także x i a znajdują się w dwóch różnych cyklach trzynastoliterowych iloczynu CF. To, że zaszyfrowany klucz sy^c scw rzeczywiście oznaczał przed zaszyfrowaniem litery aaa, zdawał się potwierdzać fakt, że przy tym właśnie założeniu bardzo wiele innych zaszyfrowanych kluczy dawało się rozszyfrować jako ciągi bbb, ccc, itp. A więc jedna z tajemnic szyfru Enigma, tajemnica kluczy depesz, została rozwiązana. Jest rzeczą interesującą, że dla osiągnięcia tego rezultatu nie była potrzebna znajomość ani połączeń bębenków, ani kluczy dziennych, czyli żadnej z pozostałych tajemnic szyfru Enigma. Była natomiast potrzebna wystarczająca liczba depesz z tego samego dnia, około 60 sztuk, tak aby dał się utworzyć układ charakterystyczny AD, BE, CF. Prócz tego potrzebna była dobra znajomość zwyczajów szyfrantów co do wyboru kluczy depesz. Pierwszy raz, gdy założyłem, że będzie dużo kluczy w rodzaju aaa, bbb, itp., była to tylko hipoteza, która się jednak szczęśliwie sprawdziła. Potem śledzono już bardzo uważnie ewolucję upodobań szyfrantów i gdy wkrótce zabroniono im używania jako kluczy trzech identycznych liter, udawało się zawsze odkryć jakieś inne ich nawyki, chociażby ten, że skoro nie wolno im było używać trzech liter jednakowych, unikali powtarzania jakiejkolwiek litery chociażby dwukrotnie, a ta cecha też już wystarczała, by dojść, jakie były klucze depesz przed ich zaszyfrowaniem. Takich i podobnych metod udało się opracować jeszcze kilka. Jest bowiem zjawiskiem znanym, że człowiek jako istota obdarzona świadomością i pamięcią nie ma możności imitowania przypadku w sposób doskonały, a zadaniem kryptologa jest m. in. wykryć i we właściwy sposób wykorzystać owe odchylenia od przypadku. Połączenia bębenków. Byłoby lepiej dla Niemców, gdyby kluczy depesz w ogóle nie zaszyfrowywali. Bo szyfrowanie, jak widzieliśmy, i tak nie ustrzegło kluczy przed dekonspiracją, a w dodatku dostarczyło premii w postaci sześciu kolejnych permutacji od A do F. Ich znajomość miała mi, jak pokażę, przybliżyć znalezienie połączeń bębenków wojskowej Enigmy. Jednak w tym celu muszę to, co dzieje się wewnątrz maszyny, wyrazić za pomocą działań na permutacjach. Oznaczmy więc permutację spowodowaną przez łącznicę literą S, przez trzy bębenki szyfrujące literami L, M, N, licząc
11 J a k m atem atycy polscy rozszyfrow ali Enigmę 11 od lewej ku prawej stronie, a przez bębenek odwracający literą R. Muszę jeszcze wymienić jeden bębenek, o którym dotychczas nie wspominałem, mianowicie bębenek wstępny, nieruchomy, stanowiący przejście od łącznicy do bębenka N; bębenek ten oznaczam literą H. Przebieg prądu można teraz wyrazić w sposób następujący: SH NM LRLT1M -1 Ponieważ jednak przy każdym naciśnięciu klawisza bębenek N wykona obrót o 1/26 część obwodu, przeto dla uwzględnienia tego obrotu musiałem wprowadzić jeszcze jedną specjalną permutację, którą zawsze oznaczać będę literą P i która każdą literę zamienia na literę następną w alfabecie: a na h, b na c,..., z na a. Teraz więc permutacje A do F mogę przedstawić w postaci następujących równań: A = SH P N P "1 M L R L ~ l M " 1PA T1 H ~ l S ~ \ B = SHP2 N P ~2M L R L '1M ~ l P2 AT1P~2 S~l, F = SHP6 N P ~6 M L R L ~ l M '1 P6 N ~ l P~6 t f -1 S ~ \ Pisząc te równania zakładałem milcząco, że obracał się tylko bębenek prawy, czyli N, natomiast bębenki L i M podczas kolejnych sześciu uderzeń klawiszy żadnych obrotów nie wykonały. Założenie to sprawdza się średnio w 21 przypadkach na 26, a więc dostatecznie często, aby je usprawiedliwić. W takim przypadku, we wszystkich powyższych równaniach powtarza się wyrażenie M LRLT1M _1, które mogę chwilowo zastąpić jedną literą Q, oznaczającą fikcyjny bębenek odwracający: (2) Q = M LRL~1M ~ 1. Pozwala to w znacznym stopniu uprościć nasz układ równań: m A = SHPNP~XQPN~l P-1H -1 S~\ B = SHP2NP~2QP2N~1 P-2H~1S~\ F = SHP6NP~6QP6 AT1P~6H -1 S~l. Zadanie polegało właśnie na rozwiązaniu powyższego układu sześciu równań z czterema niewiadomymi permutacjami S, H, N i Q. Zdając sobie sprawę z trudności zadania, starałem się przede wszystkim zmniejszyć liczbę niewiadomych. Ponieważ w maszynie handlowej połączenia bębenka wstępnego miały postać fąwertzuioasdfghjkpyxcvbnml \abcdefghijklmnopqrstuvwxyz czyli górny wiersz permutacji H przedstawiał alfabet w kolejności liter na klawiaturze maszyny, przeto przyjąłem, że w maszynie wojskowej permutacja H ma taki sam kształt, jako że w obu rodzajach maszyn, handlowych i woj
12 12 M. R ejew ski skowych, litery na klawiszach miały taką samą kolejność. Przekonałem się później, że ta hipoteza była błędna, a jej przyjęcie spowodowało dużo zbędnej roboty i znaczną stratę czasu, tak że niewiele brakowało, by studiów nad Enigmą nie przerwano ponownie. Nastąpił tu więc dość niecodzienny przypadek: zakup przez Biuro Szyfrów maszyny handlowej w intencji ułatwienia złamania szyfru wojskowego Enigma w istocie bardzo je utrudnił. Na razie zakładałem jednak, że permutacja H jest mi znana. Miałem więc układ sześciu równań z trzema niewiadomymi 5, N i Q. I gdy zastanawiałem się, jak układ ten rozwiązać, dostarczono mi 9 grudnia 1932 roku, zupełnie nieoczekiwanie, w najwłaściwszej chwili, fotokopię dwóch tablic kluczy dziennych na wrzesień i październik 1932 roku. Teraz sytuacja zmieniła się radykalnie. Ponieważ tablice kluczy zawierały też codzienne zmiany połączeń łącznicy, więc permutację S mogłem już uważać za znaną i przenieść ją, podobnie jak przyjętą jako znaną permutację H, na lewą stronę układu, który teraz uzyskał następującą postać: H~l ASH = PNP~1QPN~XP~1, H~l S~x BSH = P2NP~2QP2N~1P~2, ET - 1S " 1FSH = P6NP~6QP6N~1P~6. W tak zapisanym układzie wszystkie permutacje po lewej stronie są całkowicie znane, a po prawej stronie nie są znane tylko permutacje N i Q. Przekształćmy jeszcze obie strony pierwszego równania przez automorfizm wewnętrzny wyznaczony przez P, drugiego równania przez P2 itd. i dla skrócenia oznaczmy lewe strony literami od U do Z: U = P '1 H-1 S~1 ASHP = NP~l QPN~l, V = P-2H~1S~1BSHP2 = NP-2QP2N~1, Z = P-6H~1S~1FSHP6 = NP-6QP6N~1. Następnie utwórzmy jeszcze iloczyny przemnażając po dwa kolejne z tych wyrażeń: u v = N p - ^ ę z p - 1QP)PN~1, VW= NP~2 {QP~l QP)P2 N~l, YZ = N P -^ę p -1 QP)P5 N ~\ skąd przez wyeliminowanie wspólnego wyrażenia QP~l QP otrzymujemy układ czterech równań z jedną tylko niewiadomą NPN ~1: VW = NP-1N~l(UV)NPN~l, WX = N P '1N -1{VW)NPN~1, XY = N P '1N -1(WX)NPN~i, YZ = N P'1N~l(XY)NPN~l.
13 J ak m atem atycy polscy rozszyfrow ali Enigmę 13 Widzimy, że wyrażenie VW jest przekształcone z wyrażenia UV za pomocą permutacji N PN -1. Podpisując VW pod UV na wszystkie możliwe sposoby, a tych sposobów jest na ogół kilkadziesiąt, otrzymujemy kilkadziesiąt możliwych rozwiązań dla wyrażenia NPN-1. Podobnie WX jest przekształcone z VW zsl pomocą tego samego wyrażenia NPN-1. Podpisując więc WX pod VW otrzymamy znów kilkadziesiąt możliwych rozwiązań dla wyrażenia N P N -1. Jedno z tych rozwiązań powinno być identyczne z jednym z poprzednio otrzymanych. To właśnie jest nasze szukane N PN -1. Dwa ostatnie równania na XY i YZ są już zbyteczne. Dalszy ciąg jest prosty. Wystarczy pod otrzymane wyrażenie N PN -1 podpisać znaną nam permutację P na wszystkie możliwe 26 sposobów, aby otrzymać 26 wariantów dla połączeń bębenka N. Który z tych wariantów wybierzemy, nie ma na razie większego znaczenia, gdyż wybór takiego czy innego wariantu oznacza tylko większe lub mniejsze skręcenie w bębenku N strony z kontaktami stałymi w stosunku do strony z kontaktami sprężynującymi. Ostateczne ustalenie właściwego skrętu będzie mogło nastąpić dopiero później. Tak wyglądała sprawa w teorii. W praktyce było niestety inaczej. Jak wynika z wzorów, iloczyny UV, VW, WX,XY, YZ powinny być wszystkie do siebie podobne. Ale tak nie było i wskutek tego było też niemożliwe podpisanie tych iloczynów jednych pod drugimi. I chociaż tę samą operację przeprowadzałem kilkakrotnie na materiałach z coraz innego dnia, gdyż brałem też pod uwagę możliwość, że nastąpiło przesunięcie środkowego bębenka, wynik był zawsze negatywny. Dokonywanie prób zajęło mi bardzo dużo czasu i rozważano już ponowne przerwanie pracy nad Enigmą, gdy wreszcie uświadomiłem sobie, że przyczyną mych niepowodzeń może być tylko błędne założenie odnośnie do połączeń bębenka wstępnego. Tu mała dygresja: Mam wszelkie podstawy do przekonania, że przez trudności spowodowane połączeniami bębenka wstępnego nie potrafili przebrnąć angielscy kryptolodzy. Bo po pierwsze, gdy w lipcu 1939 roku doszło do spotkania w Polsce przedstawicieli biur szyfrów polskiego, francuskiego i angielskiego, pierwszym pytaniem, jakie postawił angielski kryptolog Dillwyn Knox, było: Jakie są połączenia bębenka wstępnego? A po wtóre, siostrzenica Knoxa, Penelope Fitzgerald, w swej książce The Knox Brothers opublikowanej w roku 1978 podaje, że Knox był wściekły, gdy dowiedział się, jakie to było proste. Jakie więc były połączenia bębenka wstępnego? Okazało się później, że można je znaleźć drogą dedukcyjną, lecz w grudniu 1932 roku lub może w pierwszych dniach roku 1933 otrzymałem połączenia te drogą odgadnięcia. Założyłem mianowicie, że skoro klawisze nie są połączone z kolejnymi kontaktami bębenka wstępnego w kolejności liter na klawiaturze, to może połączone są w kolejności alfabetycznej, czyli że permutacja wywołana przez bębenek wstępny jest identycznością i można jej w ogóle nie uwzględniać.
14 14 M. R ejew ski Tym razem szczęście mi dopisało. Hipoteza okazała się trafna i już pierwsza próba dała wynik pozytywny. Z ołówka mego, jak pod wpływem czarów, zaczęły spływać liczby oznaczające połączenia bębenka N. Tak więc połączenia jednego bębenka, bębenka prawego, były wreszcie znane. Jak znaleziono połączenia pozostałych bębenków? Przypomnę, że dostarczono mi fotokopie kluczy dziennych za okres dwóch miesięcy, za wrzesień i październik 1932 roku. W tym okresie zmiana kolejności bębenków na osi następowała co kwartał, a ponieważ wrzesień i październik należą do dwóch różnych kwartałów, więc miały różną kolejność bębenków, przy czym po prawej stronie znalazły się różne bębenki. W obu kwartałach mogłem zatem zastosować dokładnie taką samą metodę dla znalezienia ich połączeń. Znalezienie połączeń bębenka trzeciego, a zwłaszcza połączeń bębenka odwracającego, nie przedstawiało już większych trudności. Tak samo nie było trudności z ustaleniem właściwego skrętu bocznych ścian bębenków względem siebie, czy też momentów, gdy następuje obrót bębenka lewego i środkowego. Czynności potrzebne dla ustalenia tych szczegółów polegały w zasadzie na próbach odczytania treści kilku depesz z tego okresu i dokonania takich korekt w bębenkach, by w końcu otrzymać treść całkowicie bezbłędnie. Pewnym ułatwieniem w tej pracy była dostarczona wraz z miesięcznymi tablicami kluczy dziennych niemiecka instrukcja posługiwania się maszyną Enigma, w której jako przykład podano kler pewnej depeszy i jej autentyczny szyfrogram przy określonym kluczu dziennym i kluczu depeszy. W późniejszych wydaniach tej samej instrukcji podany przykład był zawsze fikcyjny. Skoro okazało się, że, jak już podałem, połączenia bębenka wstępnego można było znaleźć też drogą dedukcyjną, a nie tylko przez odgadnięcie, narzucało się pytanie, czy drogą dedukcyjną, czyli bez pomocy materiału wywiadowczego, nie można by też rozwiązać układu równań (3) i w ten sposób uzyskać połączeń bębenków. Do dziś nie wiadomo, czy układ równań (3) jest rozwiązalny. Znaleziono wprawdzie, przynajmniej w teorii, inną drogę do odtworzenia połączeń bębenków, jednak droga ta jest niedoskonała i uciążliwa. Jej opisanie, nawet pobieżne, spowodowałoby dalsze wydłużenie artykułu. Wspomnę więc tylko, że wymaga posiadania depesz z dwóch dni z tym samym lub zbliżonym nastawieniem bębenków, uzależnia więc znalezienie połączeń bębenków od przypadku, a i potem jeszcze wymaga wielu prób, tak że nie wiadomo, czy kierownictwu Biura Szyfrów starczyłoby cierpliwości zatrudnienia kilku pracowników przez długi okres bez pewności uzyskania wyników, czy też raczej zaleciłoby ponowne zaniechanie pracy nad Enigmą. Wniosek jest więc taki, że dostarczenie materiału wywiadowczego należy uznać za sprawę decydującą o rozwiązaniu maszyny. Szereg lat później dowiedziałem się, że dostarczycielem materiału był wspomniany już kapitan (później generał) Bertrand.
15 Jak m atem atycy polscy rozszyfrow ali Enigmę 15 Klucze dzienne. Skoro połączenia bębenków były już znane, przystąpiono do szukania drogi dła odnalezienia trzeciej i ostatniej tajemnicy Enigmy, to znaczy kluczy dziennych. Przedtem jednak w sekcji technicznej Biura Szyfrów przerobiono odpowiednio maszynę handlową, mnie zaś polecono był to prawdopodobnie początek stycznia 1933 roku wtajemniczyć mych dwóch kolegów Henryka Zygalskiego i Jerzego Różyckiego, tak by mogli, korzystając z dostarczonych przez wywiad francuski kluczy dziennych na dwa miesiące wrzesień i październik 1932, odczytać materiał szyfrowy za ten okres. Ja sam natomiast miałem nadal pozostać w odosobnieniu aż do całkowitego zakończenia zadania. Jednak zakończenie to bynajmniej nie było łatwe i nie mogło być łatwe, skoro Niemcy byli przekonani, że szyfru, nawet w przypadku posiadania maszyny, bez znajomości kluczy dziennych rozwiązać nie można. Skoncentrowałem swą uwagę na fakcie, że permutacja S zamienia tylko sześć par liter, a więc 14 liter pozostawia niezmienionych. Przypatrzmy się jeszcze raz układowi równań (3). Wiemy już, że permutacja H jest identycznością, a więc można ją opuścić. Na chwilę przypuśćmy też, że i permutacja S jest tożsamościowa. Jeżeli teraz wszystkie permutacje, z wyjątkiem nieznanej permutacji Q, przeniesiemy na lewą stronę, otrzymamy następujący układ P N - ^ - ^ P N P - 1 = Q, p2 N -lp-2b p 2 N p-2 = q P6 A T1P~6 FP6 NP~6 = Q. Połączenia bębenka N są wprawdzie znane, nieznane jest jednak jego nastawienie. Ażeby to uwzględnić, poprawniej jest napisać: PxN -ip-*apxnp~x = <2, p x + l j y - l p - x - l ppx + l j y p - x - l _ Q px + 5 jy 1 p~x~5 ppx+5 N P ~ X~5 = Q' Gdyby permutacja S rzeczywiście była tożsamościowa, to podstawiając za niewiadomą x kolejno liczby od 1 do 26 i za każdym razem obliczając lewe strony powyższego układu równań, otrzymalibyśmy przy pewnym określonym x to samo na wszystkie wyrażenia Q układu i w ten sposób znaleźlibyśmy nastawienie bębenka N. Permutacja S jednak istnieje, więc dla żadnego x wyrażenia Q nie będą równe między sobą, ale przy pewnym określonym x będą między nimi pewne podobieństwa, ponieważ permutacja S wszystkich liter nie zmienia. Wykonanie wskazanych działań byłoby jednak zbyt pracochłonne. Szukałem metody praktyczniejszej. Znalazłem ją w postaci metody nazwanej przeze mnie metodą rusztu. Wpisuje się dla każdego z trzech bębenków na stale na arkuszu odpo-
16 16 M. Rejew ski wiedniej wielkości 31 permutacji N, PNP *, P2NP 2,...,P25NP 25, iv, PNP~ l, P4 NP~4 z połączeniami trzech bębenków w następującej postaci: N PNP'1 P2 NP~2 kjp zydt iohxcsgubrnwfmveq l a ioyxcshngwbrft aqmv elud p k zj nxwbrgmfvaqeszpludktcojyi h P4 NP -4 u z p ek d t y o c qx n j sb i r amhw g f l v, a na innej kartce z sześcioma otworami, nazwanej przeze mnie rusztem wypisuje się poznane wcześniej permutacje od A do F w następującej postaci: 'abcdefghi jklmnopqrstuvwxy z' ^srwivhnfdolkygj txbapzecqmu/ abcdefghijklmnopqrstuvwxyz w x o f k d u i h z ev qs c y m t nr g l ab p j Następnie przesuwa się ruszt po kartce z połączeniami bębenka N tak długo, aż trafi się na pozycję, w której odnajdzie się pewne podobieństwa między poszczególnymi wyrażeniami Q. W tej pozycji należy litery górne i dolne we wszystkich permutacjach od A do F poprzestawiać tak, aby wszystkie permutacje Q stały się takie same. W ten sposób znajdzie się jednocześnie nastawienie bębenka N i zmiany spowodowane przez permutację S. Praca ta wymaga znacznego skupienia uwagi, gdyż podobieństwa, o których wspominałem, nie zawsze wyraźnie się uwydatniają i można je bardzo łatwo przeoczyć. Zadanie jednak wciąż jeszcze nie jest ukończone. Pozostaje bowiem niewiadoma Q. Lecz Q jak pamiętamy to tylko skrót (2), oznaczający fikcyjny bębenek odwracający. Obecnie znane już są połączenia bębenków M, L, R. Jednak nie znane są jeszcze pozycje bębenków M i L, gdyż tylko bębenek R jest nieruchomy. Poprawniej więc byłoby napisać (4) Q = Py MP~y Pz LP~ZRPZL-1 P~z Py MP~y gdzie niewiadome y i z, podobnie jak poprzednio niewiadoma mogą przyjmować wszystkie wartości od 1 do 26. Jedyny sposób, który w tym czasie (początek roku 1933) mogłem zastosować dla znalezienia y i z, polegał na codziennym przerabianiu wprost na maszynie wszystkich możliwych 262 = 676 pozycji bębenków M i L, dopóki nie trafiłem na ich właściwą pozycję. Była to praca dość nużąca, raczej mechaniczna, ale jeszcze nie ostatnia. Należy bowiem przypomnieć o jeszcze jednym szczególe budowy maszyn Enigma, o którym już wzmiankowałem przy opisie maszyny; na obwodzie
17 Jak m atem atycy polscy rozszyfrow ali Enigmy 17 bębenków szyfrujących L, M, N umieszczone były przesuwalne pierścienie z wygrawerowanymi na nich literami alfabetu. W jaki sposób owe pierścienie codziennie należało nastawić, podawano szyfrantom na dostarczanych tabelach miesięcznych razem z pozostałymi składnikami kluczy dziennych. Należało więc jeszcze znaleźć nastawienie pierścieni. Z odczytanych w międzyczasie depesz za miesiąc wrzesień i październik 1932 roku dowiedziałem się, że w zasadzie wszystkie depesze, nie biorąc oczywiście pod uwagę dalszych części depesz dwu- i więcej częściowych, rozpoczynały się od liter ANX od słowa an (niem. do ) i x odzielającego słowa. Należało wybrać odpowiednią depeszę, zaczynającą się na przykład od liter tuv i stale przyciskając klawisz t obracać bębenkami i jednocześnie obserwować, kiedy zapali się lampka A. Wówczas trzeba nacisnąć klawisz u i w przypadku, gdy zapali się lampka N, nacisnąć jeszcze klawisz v. Jeżeli zapali się lampka X, jest duże prawdopodobieństwo, że znaleźliśmy dobry przypadek i wówczas trzeba nastawić odpowiednio pierścienie. Jeżeli nie, trzeba dalej szukać, aż do skutku. Metoda ta była bardzo prymitywna i daleko bardziej nużąca niż metoda znajdowania pozycji bębenków L i M, gdyż w wypadku skrajnie niekorzystnym należało przejść wszystkie możliwe pozycje bębenków, których, jak wiadomo, jest 263 = 17576, była jednak skuteczna. Tak więc rezultat pracy osiągnięty w ciągu zaledwie kilku miesięcy można tak streścić: 1) odtworzono niemiecką wojskową maszynę Enigma, 2) znaleziono metodę codziennego odtwarzania kluczy depesz, 3) znaleziono metodę odtwarzania kluczy dziennych. Okres względnego spokoju ( ). Pierwszą decyzją, jaką podjęli moi przełożeni, gdy zakomunikowałem im moje wyniki, było wydanie polecenia fabryce AVA, będącej pod kontrolą Biura Szyfrów, a wytwarzającej stacje radiowe nadawczo-odbiorcze, by zbudowała serię sobowtórów niemieckich Enigm wojskowych według modelu handlowego z połączeniami bębenków przeze mnie dostarczonymi i z uwzględnieniem innych różnic w budowie obu typów maszyn, przede wszystkim przez dodanie łącznicy. Następnie, zaangażowano do pracy i umieszczono w oddzielnym pokoju pięciu czy sześciu młodych ludzi, z wyłącznym zadaniem deszyfrowywania potoku depesz, do których klucze dzienne zaczęto niebawem dostarczać. I wreszcie zarządzono, by moi dwaj koledzy Zygalski i Różycki znów, i odtąd już na stałe, ze mną pracowali. Było nas więc teraz trzech zamiast jednego. Metodami dopiero co opisanymi odnajdowaliśmy dzień po dniu klucze dzienne, by je dostarczać deszyfrantom. Ponieważ przez kolejne trzy lata do końca 1935 roku Niemcy żadnych istotniejszych zmian w szyfrze Enigma nie wprowadzili, mogliśmy też nieco czasu poświęcić dla ulepszenia naszych metod dekryptażu. - Wiadomości Maiem,ii\c/ne XXIII
18 18 M. R ejew ski Rys. 5. W ogrodach zamku Les Fouzes na południu Francji, w 1941 r. Od lewej: Henryk Zygalski, Jerzy Różycki, Marian Rejewski I tak, na przykład, sporządziliśmy dla sżeściu możliwych układów bębenków I, II, I, III, II, I, II, III, III, I, III, II katalog wszystkich możliwych permutacji Q według wzoru (4). Obejmował w sumie = 4056 pozycji. Gdy był gotowy, wystarczyło jeżeli, stosując metodę rusztu, odnaleźliśmy nastawienie bębenka N odszukać otrzymaną jednocześnie permutację Q w katalogu, by w jednej chwili już mieć nastawienie bębenków L i M. Albo inne usprawnienie: Gdy dla odnalezienia nastawienia pierścieni stosując metodę ANX przekręcaliśmy na maszynie kolejno wszystkie możliwe 263 = pozycji bębenków, zauważyliśmy wnet, że jeżeli treść którejś z depesz miała rozpoczynać się na ANX, to tym samym już kilka pozycji bębenka N odpadało jako niemożliwe. A ponieważ depesz, w których można było spodziewać się liter ANX na początku, było codziennie kilkanaście, przeto najczęściej można było drogą czysto rachunkową odrzucić, jako niemożliwe, wszystkie pozycje bębenka N z wyjątkiem jednej lub może dwóch. Jednak obecnie już nie pamiętam, jakie obliczenia należało przeprowadzić i na jakich podstawach teoretycznych się opierały.
19 J ak m atem atycy polscy rozszyfrow ali Enigmę 19 W tym też okresie kol. Różycki opracował metodę, którą nazwał metodą zegara i która w wielu wypadkach pozwalała określić, który z trzech bębenków I, II, III był w danym dniu bębenkiem N, to znaczy znajdował się w maszynie po prawej stronie. Wprawdzie do końca roku 1935 kolejność bębenków zmieniała się raz na kwartał, więc określenie bębenka N nie było jeszcze sprawą zbyt istotną, ale już od 1 lutego 1936 roku zmiana kolejności bębenków następowała co miesiąc, a od 1 października 1936 roku codziennie. Na czym owa metoda polegała? Jeżeli podpiszemy pod sobą, litera pod literą, dwa teksty w języku niemieckim, na przykład WEMGO TTWILLRECHTEGUNST ERWE UEBIMMERTREUUNDREDLICHKEIT to w obrębie 26 liter znajdą się przeciętnie dwie kolumienki z jednakowymi literami i ta właściwość będzie zachowana również wówczas, gdy oba teksty zaszyfrujemy tym samym kluczem. Jeżeli natomiast każdy tekst zaszyfrujemy innym kluczem szyfru maszynowego, to w obrębie 26 liter znajdzie się przeciętnie tylko jedna kolumienka z jednakowymi literami. Przyczyna tego zjawiska tkwi oczywiście w nierównej częstości występowania liter w języku niemieckim (tak samo zresztą jak i w innych językach). W obrębie 26 liter zjawisko to nie występuje w sposób dostrzegalny, gdy jednak mamy dwie depesze długości na przykład 260 liter każda, to na ogół tą metodą można orzec, czy obie zostały zaszyfrowane tym samym kluczem, czy kluczami różnymi. Z tej możliwości korzystamy w sposób następujący: Dysponując dostateczną ilością materiału szyfrowego znajdujemy zwykle po kilkanaście par depesz takich, że w każdej parze dwie pierwsze litery kluczy są równe, a różnią się jedynie trzecie litery kluczy. Podpisujemy teraz obie depesze jednej pary tak pod sobą, ażeby litery zaszyfrowane przy tym samym nastawieniu bębenków znalazły się pod sobą. A priori są jednak możliwe dwa sposoby podpisania depesz pod sobą, w zależności od tego, przy której pozycji bębenka N nastąpi przesunięcie bębenka środkowego, czyli M. Te pozycje są znane i są inne dla każdego z trzech bębenków. Gdy na przykład na miejscu N znajduje się bębenek I, wówczas przesunięcie bębenka M nastąpi, gdy w okienku bębenka N przesunie się litera Q na R. Jeżeli na miejscu N znajduje się bębenek II, wówczas przesunięcie nastąpi przy zmianie litery E na F, a jeżeli bębenkiem N jest bębenek III, wówczas przesunięcie nastąpi przy zmianie litery V na W. Wystarczy przy każdym z obu możliwych sposobów podpisania pod sobą depesz policzyć liczbę kolumienek z jednakowymi literami, aby dowiedzieć się, który ze sposobów podpisania depesz jest właściwy, a tym samym stwierdzić, który z trzech bębenków znajduje się po prawej stronie. Metoda zegara Różyckiego, która w wielu wypadkach ułatwiała nam pracę, miała również tę ciekawą własność, że wśród wynalezionych przez
20 20 M. R ejew ski nas metod była jedyną opierającą się na cechach językowych, a mianowicie na właściwej językowi niemieckiemu częstotliwości występowania liter. Na ogół bowiem, jak już wspomniałem, wprowadzenie maszyn szyfrowych wpłynęło na zmianę charakteru pracy kryptologów od dociekań lingwistycznych w kierunku matematycznych. O k res w zm o żo n y ch zm ia n ( V III 1938). Wzrastająca potęga militarna Niemiec powodowała rozszerzenie się kręgu użytkowników maszyn Enigma. Lotnictwo niemieckie nawet już nieco wcześniej, bo z dniem 1 sierpnia 1935, utworzyło własną sieć łączności radiowej z własnymi kluczami dziennymi, ale oczywiście posługując się tą samą Enigmą. Stopniowo dołączały inne formacje militarne i paramilitarne, a ponieważ też tworzyły oddzielne sieci, musieliśmy coraz więcej kluczy dziennych odtwarzać. O coraz częstszej zmianie kolejności bębenków już wspominałem. Ale z dniem 1 października 1936 roku zwiększono i zmodyfikowano liczbę zmienianych par liter na łącznicy z sześciu na 5 do 8, co utrudniło posługiwanie się metodą rusztu. Szukaliśmy więc innych metod. Zwróciliśmy uwagę na charakterystyki, które miały kształt rzadko się powtarzający, a zatem w pewnym stopniu określający dany dzień. Z wzoru AD = SPNP' q pn~1p3 NP~AQP4 N~l P~AS l i dwóch analogicznych dla BE i CF wynikało, że permutacja S jako przekształcająca nie wpływa na długość cykli w charakterystyce, a jedynie na litery wewnątrz cykli. Gdyby więc udało się wymyślić przyrząd podający długość cykli dla każdego z wyrażeń typu AD (a tych wyrażeń nie jest znów tak bardzo dużo, bo dla każdej z 6 możliwych kolejności bębenków tylko 263 = 17576), wówczas moglibyśmy utworzyć kartotekę długości cykli wyrażeń typu AD i przez porównanie z charakterystyką danego dnia określić nastawienie bębenków. Taki przyrząd, i to niezwykle prosty, udało się nam rzeczywiście wymyślić (rys. 6). Nazwaliśmy go cyklometrem, a wykonała go fabryka AVA, ta sama, która wcześniej już zbudowała sobowtóry wojskowych Enigm. Cyklometr składał się w swej istocie z dwóch zestawów bębenków (przy czym bębenek N drugiego zestawu był o trzy litery przesunięty w stosunku do bębenka N pierwszego zestawu), z płyty ebonitowej z umieszczonymi na niej 26 żarówkami od lampek kieszonkowych i przełącznikami przy każdej żarówce oraz ze źródła prądu. Gdy przy którejś z żarówek włączono prąd przez zmianę przełącznika, wówczas zapalała się nie tylko dana żarówka, lecz wszystkie żarówki, które należały do tego samego cyklu i do drugiego cyklu tej samej pary. Należało jeszcze odnotować na kartce papieru pozycję bębenków i liczbę zapalających się żarówek, a same kartki w określony sposób, na przykład według długości cykli, uporządkować. Praca trwała długo, ponad rok, gdyż wykonywaliśmy ją obok naszych
21 Jak m atem atycy polscy rozszyfrow ali Enigmę 21 normalnych zajęć odtwarzania kluczy dziennych za pomocą rusztu. Gdy jednak wszystkie sześć kartotek było gotowych, uzyskanie klucza dziennego było zazwyczaj sprawą zaledwie kilkunastu minut. Z karteczki odczytywano Rys. 6. Cyklom etr pozycję bębenków, z pudełka, z którego karteczkę wyjęto, kolejność bębenków, a permutację S otrzymywano, porównując litery w cyklach charakterystyki z literami w cyklach permutacji AD, BE, CF, które otrzymywano przez wystukanie na maszynie. Niestety, 2 listopada 1937 roku, gdy kartoteka była gotowa, Niemcy wymienili dotychczasowy bębenek odwracający oznaczony przez nich literą A na bębenek inny, B, wobec czego całą pracę musieliśmy wykonać ponownie, oczywiście po uprzednim odtworzeniu połączeń bębenka B. We wrześniu 1937 roku, a więc na kilka miesięcy przed zmianą bębenków odwracających, pojawiła się w eterze nowa sieć. Jak się wkrótce okazało, była to sieć partyjnej służby bezpieczeństwa, czyli tak zwanego Sicherheitsdienst, w skrócie SD. Ze względu na rolę, jaką odczytanie przez nas tej sieci odegrało kilkanaście miesięcy później w dalszych pracach nad Enigmą, chcę jej poświęcić kilka słów. Sposób szyfrowania przez SD w zasadzie nie różnił się od sposobu stosowanego w innych sieciach. Gdy po raz pierwszy utworzono charakterystykę któregoś dnia tej sieci, znaleziono ją bez trudu w naszej kartotece. Ustalono więc kolejność i pozycję bębenków oraz permutację S, gdy jednak próbowano metodą ANX ustalić nastawienie pierścieni, napotkano trudności. Najwidoczniej w żadnej z branych pod uwagę depesz początek nie brzmiał ANX. Wybrano więc ze środka jednej z depesz jakiś fragment i zaczęto go wystukiwać na maszynie przy wszelkich możliwych pozycjach bębenków, w nadziei otrzymania w ten sposób fragmentu treści. I rzeczy
22 22 M. Rejew ski wiście, szczęśliwym trafem otrzymano, po stosunkowo niedługim czasie, litery ein. Mógł to być fragment treści, ale mogło to też być zupełnie przypadkowe pojawienie się takich właśnie liter. Gdy przy tej pozycji bębenków wystukano całość depeszy, żadnego dalszego fragmentu w języku niemieckim nie znaleziono. Po dokładniejszej jednak analizie tego pozornie bezsensowego zbioru liter okazało się, że można z niego wyłowić pewne powtórzenia liter, że powtórzenia te tworzą grupy czteroliterowe i że odstęp między nimi wynosi wielokrotność czterech, jednym słowem, że można całą depeszę podzielić (pomijając owo słowo ein ) na czteroliterowe grupy kodowe. Mieliśmy więc tutaj do czynienia z tak zwanym podwójnym zaszyfrowaniem. Naprzód nadawca depeszy, zapewne oficer, zaszyfrowywał treść depeszy za pomocą książki kodowej na czteroliterowe grupy kodowe, słowa ein zaś użył tylko dlatego, że nie znalazł tego słowa w książce kodowej, a dopiero potem przekazał tak spreparowaną treść szyfrantowi do dalszego zaszyfrowania na maszynie. Właśnie dzięki takiemu potknięciu, tzn. mieszaniu kleru z kodem, no i łutowi szczęścia, stało się możliwe odtworzenie całego klucza dziennego wraz z nastawieniem pierścieni. Kod okazał się na szczęście też nietrudny do rozwiązania, choć oczywiście nigdy w takich przypadkach nie można odtworzyć książki kodowej w 100%, gdyż nigdy wszystkie grupy kodowe nie pojawiają się w depeszach. Na początku roku 1938 szef naszego wydziału wywiadowczego, płk Stefan Mayer, zarządził przeprowadzenie przez okres dwutygodniowy statystyki rozwiązanego materiału w porównaniu z materiałem zaszyfrowanym Enigmą odebranym przez radiotelegrafistów. Okazało się, że stosunek wynosi 75%. Peter Calvocoressi, były pracownik angielskiego Biura Szyfrów, w pogadance nadanej w angielskim Radio dnia 18 stycznia 1977 roku, [3], stwierdził, że takich rezultatów nikt inny na świecie nie osiągnął. Miał oczywiście na myśli czasy późniejsze, bo w roku 1938 poza Polakami nikt jeszcze żadnych depesz zaszyfrowanych niemiecką Enigmą wojskową nie czytał. Zresztą owe 75% odczytanych depesz też nie stanowiło kresu naszych możliwości. Przy nieznacznie zwiększonym personelu moglibyśmy byli dojść do około 90% odczytanych depesz. Ale pewna ilość materiału szyfrowego, czy to z powodu błędnego nadania, czy z powodu błędnego odbioru, czy z różnych innych przyczyn pozostaje w takich wypadkach zawsze nie odczytana. Z m ia n y n a jw ięk sze (w rzesień 1938 w rzesień 1939). Z dniem 15 września 1938 roku Niemcy, nic nie zmieniając w samej maszynie ani nic do niej nie dodając, zmienili sposób podawania kluczy depesz. Od tej daty począwszy, szyfrant obowiązany był obrać sobie trzy dowolne litery, które bez zaszyfrowania umieszczał w nagłówku depeszy. Potem nastawiał bębenki na owe litery, wybierał trzy inne litery jako klucz depesz i te, tak jak przedtem,
23 Jak m atem atycy polscy rozszyfrow ali Enigmę 23 po dwukrotnym zaszyfrowaniu, umieszczał na początku depeszy, a następnie nastawiał bębenki na klucz depeszy i rozpoczynał właściwe szyfrowanie samej depeszy. Zmianę przekazywania kluczy depesz wprowadzono we wszystkich formacjach wojskowych, lecz nie wprowadzono jej w sieci SD. Cały nasz dotychczasowy dorobek odtwarzania kluczy dziennych i kluczy depesz, a więc metoda kartoteki i metoda rusztu w odniesieniu do formacji wojskowych odpadły, gdyż nie było już charakterystyk. Jedynie sieć SD mogliśmy rozwiązywać i odczytywać tak jak do tej pory. Jednak w ciągu bardzo krótkiego czasu, może tygodnia, może dwóch, mieliśmy dwa pomysły, a raczej, bo to ważniejsze, znaleźliśmy drogi ich zrealizowania. Spróbuję naszkicować i pomysły i wykonanie. Tak jak przy dawnym sposobie przekazywania klucza podawaliśmy go w postaci dwóch grup trzyliterowych, tak teraz musieliśmy go podawać w postaci trzech grup, na przykład SHP, CHV PZT, przy czym pierwsza grupa, oddzielona przecinkiem od pozostałych, jest niezaszyfrowana, a dwie dalsze stanowią klucz depeszy dwukrotnie zaszyfrowany. Przy dostatecznie obfitym materiale szyfrowym może się zdarzyć, że w danym dniu znajdą się trzy depesze o takich na przykład kluczach: RTJ, W AHW IK HPL, RAW KTW DQX, DWJ MWR, w których pierwsza i czwarta lub druga i piąta, lub trzecia i szósta litera w kluczach wszystkich trzech depesz jest ta sama, w tym przykładzie jest nią litera W, ale może być też zupełnie inna litera, byleby była ta sama we wszystkich trzech depeszach. Załóżmy na chwilę, że permutacja S jest tożsamościowa. Gdyby również nie istniało nastawienie pierścieni i gdybyśmy jeszcze znali kolejność bębenków na osi, wówczas wystarczyłoby nastawić bębenki na pozycję RTJ, a wtedy naciśnięcie klawisza W spowodowałoby zapalenie się jednej i tej samej lampki w odstępie trzech uderzeń. To samo stałoby się w pozycji HPN i w pozycji DQY bębenków. Nastawienie pierścieni powoduje, że pozycje bębenków, przy których to się stanie, są nam nie znane, jednak różnice w pozycjach będą zachowane, są nam więc znane. Wystarczy zatem skonstruować urządzenie, które by w zasadzie składało się z zestawów bębenków sześciu Enigm i które zachowując znaną nam wzajemną różnicę pozycji bębenków synchronicznie obracałoby te bębenki i po przejściu w ten sposób w określonym czasie około 2 godzin wszystkich możliwych 263 = pozycji zasygnalizowało, kiedy warunek zapalenia się trzech par lampek (w każdej parze te same) byłby spełniony.
24 24 M. Rejew ski Nie znana jest jednak kolejność bębenków, więc najlepiej byłoby zbudować od razu sześć takich urządzeń, po jednym dla każdej możliwej kolejności. No tak, ale istnieje przecież permutacja S. Lecz w tym okresie permutacja S składała się z 5-8 transpozycji, czyli przeciętnie zamieniała połowę liter, można było się zatem spodziewać, że litera powtarzająca się w trzech depeszach sześciokrotnie (w podanym przykładzie litera W) choć co drugi raz przez permutację S nie będzie zmieniona. Podałem wówczas zasadę działania, a wspomniana już fabryka AVA zbudowała w niewiarygodnie krótkim czasie bo już w listopadzie 1938 roku sześć takich urządzeń, z braku lepszego pomysłu zwanych przez nas bombami. Było to niewątpliwie zasługą dyrektora fabryki, inż. Antoniego Pallutha, który nie był wprawdzie etatowym pracownikiem Biura Szyfrów, lecz ściśle z nim współpracował i sam będąc kryptologiem miał wielkie zrozumienie dla potrzeb Biura. Drugi pomysł, który zrodził się niemal jednocześnie z pomysłem bomb, był oparty na pozornie podobnych, w rzeczywistości zupełnie innych założeniach. Podobnie jak w przypadku bomb musieliśmy rozporządzać wystarczająco obfitym materiałem szyfrowym. Mogliśmy wówczas spodziewać się wśród tego materiału około dziesięciu depesz z takimi na przykład kluczami KTL, WOC DRC SVW, DKR IKC BWK, TCL TSD EDV, PRS ZRT GRN, UTS UQA GRA, FDR YDP MDO, CTW YZW AGH, SLM PZM JBR, LPS TOS ITY, APO ZPD to znaczy takimi, w których bądź pierwsze litery są równe czwartym, bądź drugie piątym, bądź trzecie szóstym, lecz w których pary jednakowych liter w każdym kluczu mogą być inne. Jeżeli przypomnimy sobie charakterystykę (1), to uprzytomnimy sobie też, że identyczne litery na odpowiednich miejscach w kluczu oznaczają cykle jednoliterowe w charakterystyce. Ale permutacja S nie wpływa przecież na długość cykli w charakterystyce, więc również nie wpływa na fakt występowania lub niewystępowania cykli pojednyczych. Należałoby więc stworzyć zamiast kartoteki długości cykli we wszystkich iloczynach typu AD kartotekę pozycji tych wszystkich iloczynów typu AD, w których występują cykle jednoliterowe i potem porównywać z cyklami jednoliterowymi występującymi w kluczach depesz danego dnia. Ale jak przeprowadzić to porównanie? Bo i tutaj, tak jak w pomyśle poprzednim, znane są tylko odległości względne cykli jednoliterowych uwidocznionych w kluczach depesz danego dnia. I tu właśnie kol. Zygalski wskazał sposób przeprowadzenia porównania: Dla każdej z 26 możliwych pozycji bębenka L narysowano na dość dużych, bo wielkości około 60x 6 0 cm, arkuszach papieru oznaczonych
25 Jak m atem atycy polscy rozszyfrow ali Enigmę 25 kolejnymi literami alfabetu kwadrat podzielony na 51 x51 mniejszych poletek. Po bokach, na górze i u dołu każdego kwadratu, umieszczono litery od a do z i jeszcze raz od a do y. Był to niejako układ współrzędnych, w którym odcięte i rzędne oznaczały kolejne możliwe pozycje bębenków M i iv, a każde poletko odpowiadające tym pozycjom permutacje z cyklami jednoliterowymi lub bez cykli jednoliterowych. Przypadki z cyklami jednoliterowymi perforowano. Praca była ogromna, tym bardziej, że przypadki z cyklami jednoliterowymi należało perforować czterokrotnie. Gdy te arkusze, według ściśle określonego programu, w odpowiedniej kolejności i odpowiednio względem siebie przesunięte, nakładano na siebie, wówczas liczba przeświecających otworów stopniowo się zmniejszała, a jeżeli dysponowano dostateczną liczbą kluczy z cyklami jednoliterowymi, pozostawał w końcu jeden otwór przeświecający przez wszystkie arkusze, odpowiadający prawdopodobnie dobremu przypadkowi. Z kompletu, do którego arkusze należały, dowiadywano się o kolejności bębenków. Z pozycji otworu i litery arkusza można było wyliczyć nastawienie pierścieni, a przez porównanie liter kluczy z literami w maszynie również permutację S, czyli cały klucz dzienny. Ale, jak już wspomniałem, praca była ogromna, gdyż w każdym arkuszu należało wyciąć około tysiąca otworów, każdy komplet obejmował 26 arkuszy, a kompletów należało wykonać sześć. Toteż, ponieważ pracę tę wykonywaliśmy obok naszych normalnych zajęć, zdołaliśmy wykonać do dnia 15 grudnia 1938 roku tylko dwa komplety. Tymczasem dnia tego Niemcy dokonali nowej zmiany w szyfrze Enigma, dodając we wszystkich formacjach łącznie z formacją SD do dotychczasowych trzech bębenków dwa dalsze, bębenek IV i V. Na osi nadal pozostawały trzy bębenki, jednak do wyboru były teraz trzy spośród pięciu bębenków, czyli zamiast sześciu możliwych kolejności było ich teraz 60. Ale pomijając nawet dziesięciokrotne zwiększenie liczby możliwych kolejności bębenków, nie znane przede wszystkim były połączenia tych bębenków. W jaki sposób je otrzymać? Przy nowym systemie szyfrowania już nie było charakterystyk, cyklometr, kartoteki były bezużyteczne. Na szczęście mieliśmy sieć SD, która, choć bębenki IV i V u siebie wprowadziła, pozostała przy dawnym systemie szyfrowania kluczy. Stosując metodę rusztu szukaliśmy i znaleźliśmy taki dzień, w którym bębenkiem N był jeden z dotychczasowych, a więc znanych bębenków. Potem zakładaliśmy, że spośród bębenków L i M jeden należał do znanych, a drugi do nie znanych i połączenia tego ostatniego znaleźliśmy w ten sam sposób, w jaki w roku 1932 znalazłem połączenia trzeciego, wówczas jeszcze nie znanego bębenka. Tak więc byliśmy w posiadaniu połączeń wszystkich 5 bębenków i depesze należące do sieci SD nadal mogliśmy czytać. Jednak łatwe to nie było, bo chociaż dzięki metodzie zegara Różyckiego niekiedy wiedzieliśmy, który
26 26 M. R ejew ski bębenek znajduje się na miejscu N, to i tak metoda rusztu, jedyna, którą teraz do sieci SD mogliśmy stosować, niekiedy zawodziła, ponieważ z dniem 1 stycznia 1939 roku Niemcy ponownie zwiększyli liczbę liter zmienianych przez permutację S od 7 do 10 par. Faktem jednak jest, że depesze sieci SD czytaliśmy i nie miał racji wspomniany już Calvocoressi, że w tym czasie nikt nie świecie depesz zaszyfrowanych Enigmą o pięciu bębenkach nie mógł odczytać. Inaczej przedstawiała się sprawa z czytaniem depesz formacji wojskowych. Chociaż znaliśmy dzięki sieci SD połączenia bębenków IV i V, to należało te bębenki zastosować do naszych bomb i do naszych arkuszy perforowanych. Fabryka AVA dostarczyła wprawdzie niewielką ilość bębenków IV i V do maszyn, którymi deszyfranci czytali depesze sieci SD, ale do bomb potrzebnych było po 36 bębenków IV i V, a praca przy bombach powinna trwać 24 godziny na dobę, więc należało by też zaangażować dodatkowo kilku operatorów. A jeżeli chodzi o arkusze perforowane, to do naszych dwóch kompletów należałoby dorobić jeszcze 58 dalszych. Wypracowaliśmy wprawdzie metody, za pomocą których w pewnych wypadkach udawało się z wielkim prawdopodobieństwem ustalić, który bębenek znajduje się na miejscu N, niemniej jednak wszystkie komplety arkuszy były potrzebne. Sytuacja wyglądała więc w ten sposób, że pomijając sieć SD, depesze wojskowe czytaliśmy tylko wtedy, gdy w maszynie na osi znajdowały się przypadkowo tylko trzy pierwotne bębenki, co zdarzało się średnio jeden raz na dziesięć. Wprowadzenie zatem IV i V bębenka oznaczało tylko zmiany ilościowe, nie jakościowe w naszej pracy. Ale gdy z dniem 1 lipca 1939 roku także sieć SD przeszła na nowy sposób przekazywania kluczy depesz, metoda rusztu i tu przestała być aktualna. Z a k o ń czen ie. Tak przedstawiała się sytuacja, gdy w dniach 25 i 26 lipca 1939 roku zwołano z inicjatywy polskiej do Warszawy spotkanie przedstawicieli trzech wywiadów: angielskiego, francuskiego i polskiego. Na spotkaniu tym powiedzieliśmy wszystko, co sami wiedzieliśmy, i pokazaliśmy wszystko, co mieliśmy do pokazania. Dwie Enigmy z pięcioma bębenkami, u nas wyprodukowane, dostarczyliśmy majorowi (później generałowi) Bertrandowi, który zobowiązał się, że jedną z tych maszyn przekaże potem Anglikom, co też uczynił. Od naszych gości nie dowiedzieliśmy się niczego. Ani Anglicy, ani Francuzi nie zdołali pokonać pierwszych trudności, nie mieli połączeń bębenków, nie mieli żadnych metod. Spotkanie to miało jednak bardzo daleko idące skutki, bo gdy wkrótce potem Niemcy bez wypowiedzenia wojny wkroczyli do Polski i Sztab Główny, a z nim Biuro Szyfrów, ratowały się ucieczką do Rumunii, mjr Bertrand 15 pracowników tegoż Biura, w tym szefa i jego zastępcę oraz moich dwóch kolegów i mnie ściągnął do Francji, gdzie w zamku Vignolles,
27 Jak m atem atycy polscy rozszyfrow ali Enigmę 27 odległym około 40 km od Paryża, stworzył nam warsztat pracy. Ale jak tu pracować, skoro wszystkie materiały, urządzenia, maszyny (z wyjątkiem dwóch Enigm przewiezionych przez granicę w samochodzie ppłk. Langera) jeszcze na terenie Polski bardzo starannie zniszczono, by żaden ślad naszej pracy nie wpadł w ręce niemieckie? Wtedy to przysłali nam Anglicy pełen zestaw 60 kompletów po 26 arkuszy perforowanych Zygalskiego. Wykonanie tej olbrzymiej pracy w stosunkowo krótkim czasie nie było dla Brytyjczyków niczym nadzwyczajnym. Dysponowali przecież olbrzymimi zasobami ludzkimi. W Bletchley, miejscowości położonej około 60 km na północ od Londynu, w której wówczas mieściło się angielskie biuro szyfrów, już na samym początku wojny zatrudnionych było 60 kryptologów, później zaś daleko więcej. Nic więc dziwnego, że gdy korzystając z arkuszy perforowanych zaczęliśmy odtwarzać klucze dzienne i wzajemnie je sobie poprzez Kanał przesyłać, na każde 100 odnalezionych kluczy 83 pochodziło od Brytyjczyków, a tylko 17 od nas Polaków. Gdy w czerwcu 1940 roku Francuzi podpisali zawieszenie broni z Niemcami, mjr Bertrand zorganizował nam ucieczkę do Algerii, a gdy w jesieni tego samego roku znów powróciliśmy do nieokupowanej strefy Francji, by działać konspiracyjnie pod kierunkiem mjra Bertranda, stwierdziliśmy, że Niemcy w międzyczasie ponownie zmienili sposób przekazywania kluczy depesz, wskutek czego również arkusze Zygalskiego stały się bezużyteczne. Zajmowaliśmy się rozwiązywaniem innych szyfrów, ale już nie Enigmą. Bo, jak słusznie stwierdził wzmiankowany już Calvocoressi, żeby ten rodzaj szyfru złamać, dwie rzeczy są potrzebne: matematyczna teoria i pomoc mechaniczna. A w miarę jak Niemcy doskonalili sposoby przekazywania depesz, pomoc mechaniczna konieczna dla złamania szyfru stawała się coraz bardziej skomplikowana i coraz kosztowniejsza. Równolegle wzrastała też ilość materiału podsłuchowego potrzebna dla uporania się z szyfrem. Tymczasem w warunkach, w jakich we Francji, w strefie wprawdzie nieokupowanej, jednak przez Niemców kontrolowanej, wówczas przebywaliśmy, materiału podsłuchowego otrzymywaliśmy niedużo, a o wykoncypowaniu, a tym bardziej zbudowaniu skomplikowanych i kosztownych maszyn, jakie wówczas byłyby potrzebne, nawet marzyć nie mogliśmy. Anglicy w Bletchley już w 1940 roku przerobili polskie bomby z 1938 roku odpowiednio do zmienionych potrzeb, zachowując nazwę bombs i ich charakter elektromechaniczny. Potem budowali dla potrzeb łamania szyfru Enigma maszyny coraz to bardziej skomplikowane, aż wreszcie jedna z nich, która weszła w użycie na sam koniec 1943 roku, była jak Calvocoressiego zapewniono pierwszym zbudowanym na świecie autentycznym elektronicznym komputerem. Gdy 8 listopada 1942 roku alianci wylądowali w Afryce Północnej i Niemcy w odwecie wkroczyli do strefy nieokupowanej Francji, mjr Bertrand pospiesznie wyewakuował nas wszystkich nad Lazurowe Wybrzeże, by tam zorganizować nasz przerzut małymi partiami przez Pireneje do Hiszpanii
Matematyczne aspekty rozszyfrowania Enigmy
Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki Marian Rejewski (1905-1980) 15 VII 1928 - armia niemiecka
Tajna wiadomość. Scenariusz lekcji
1 scenariusz 1 CELE OGÓLNE poznanie metod szyfrowania wiadomości zrozumienie algorytmu szyfru Cezara Tajna wiadomość Scenariusz lekcji CELE SZCZEGÓŁOWE Uczeń: Zapamiętanie wiadomości (A): wymienia podstawowe
3. Macierze i Układy Równań Liniowych
3. Macierze i Układy Równań Liniowych Rozważamy równanie macierzowe z końcówki ostatniego wykładu ( ) 3 1 X = 4 1 ( ) 2 5 Podstawiając X = ( ) x y i wymnażając, otrzymujemy układ 2 równań liniowych 3x
kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;
Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano coraz bardziej skomplikowane metody szyfrowania. Wraz z rozwojem
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.
Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5. Schemat Hornera. Wyjaśnienie: Zadanie 1. Pozycyjne reprezentacje
Przekształcanie wykresów.
Sławomir Jemielity Przekształcanie wykresów. Pokażemy tu, jak zmiana we wzorze funkcji wpływa na wygląd jej wykresu. A. Mamy wykres funkcji f(). Jak będzie wyglądał wykres f ( ) + a, a stała? ( ) f ( )
Funkcje wymierne. Jerzy Rutkowski. Działania dodawania i mnożenia funkcji wymiernych określa się wzorami: g h + k l g h k.
Funkcje wymierne Jerzy Rutkowski Teoria Przypomnijmy, że przez R[x] oznaczamy zbiór wszystkich wielomianów zmiennej x i o współczynnikach rzeczywistych Definicja Funkcją wymierną jednej zmiennej nazywamy
; B = Wykonaj poniższe obliczenia: Mnożenia, transpozycje etc wykonuję programem i przepisuję wyniki. Mam nadzieję, że umiesz mnożyć macierze...
Tekst na niebiesko jest komentarzem lub treścią zadania. Zadanie. Dane są macierze: A D 0 ; E 0 0 0 ; B 0 5 ; C Wykonaj poniższe obliczenia: 0 4 5 Mnożenia, transpozycje etc wykonuję programem i przepisuję
Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie:
Ciągi rekurencyjne Zadanie 1 Znaleźć wzór ogólny i zbadać istnienie granicy ciągu określonego rekurencyjnie: w dwóch przypadkach: dla i, oraz dla i. Wskazówka Należy poszukiwać rozwiązania w postaci, gdzie
3a. Wstęp: Elementarne równania i nierówności
3a. Wstęp: Elementarne równania i nierówności Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie zima 2017/2018 Grzegorz Kosiorowski (Uniwersytet Ekonomiczny 3a. Wstęp: w Krakowie) Elementarne równania
ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018
Informatyka w Edukacji, XV UMK Toruń, 2018 ŁAMIEMY SZYFR CEZARA Ośrodek Edukacji Informatycznej i Zastosowań Komputerów 02-026 Warszawa, ul. Raszyńska 8/10 {maciej.borowiecki, krzysztof.chechlacz}@oeiizk.waw.pl
Szyfrowanie wiadomości
Szyfrowanie wiadomości I etap edukacyjny / II etap edukacyjny Już w starożytności ludzie używali szyfrów do przesyłania tajnych wiadomości. Początkowo były one proste, jednak z biegiem czasu wprowadzano
WYBUCHAJĄCE KROPKI ROZDZIAŁ 1 MASZYNY
WYBUCHAJĄCE KROPKI ROZDZIAŁ 1 MASZYNY Witaj w podróży. Jest to podróż matematyczna oparta na historii mojej, Jamesa, która jednak nie wydarzyła się naprawdę. Kiedy byłem dzieckiem, wynalazłem maszynę -
CIĄGI wiadomości podstawowe
1 CIĄGI wiadomości podstawowe Jak głosi definicja ciąg liczbowy to funkcja, której dziedziną są liczby naturalne dodatnie (w zadaniach oznacza się to najczęściej n 1) a wartościami tej funkcji są wszystkie
Lekcja : Tablice + pętle
Lekcja : Tablice + pętle Wprowadzenie Oczywiście wiesz już jak dużo można osiągnąć za pomocą tablic oraz jak dużo można osiągnąć za pomocą pętli, jednak tak naprawdę prawdziwe możliwości daje połączenie
Temat: Pojęcie potęgi i wykładniczy zapis liczb. Część I Potęga o wykładniku naturalnym
PRZELICZANIE JEDNOSTEK MIAR Kompleks zajęć dotyczący przeliczania jednostek miar składa się z czterech odrębnych zajęć, które są jednak nierozerwalnie połączone ze sobą tematycznie w takiej sekwencji,
Materiały dla finalistów
Materiały dla finalistów Malachoviacus Informaticus 2016 11 kwietnia 2016 Wprowadzenie Poniższy dokument zawiera opisy zagadnień, które będą niezbędne do rozwiązania zadań w drugim etapie konkursu. Polecamy
Matematyka A kolokwium 26 kwietnia 2017 r., godz. 18:05 20:00. i = = i. +i sin ) = 1024(cos 5π+i sin 5π) =
Matematyka A kolokwium 6 kwietnia 7 r., godz. 8:5 : Starałem się nie popełniać błędów, ale jeśli są, będę wdzięczny za wieści o nich Mam też nadzieję, że niektórzy studenci zechcą zrozumieć poniższy tekst,
0 + 0 = 0, = 1, = 1, = 0.
5 Kody liniowe Jak już wiemy, w celu przesłania zakodowanego tekstu dzielimy go na bloki i do każdego z bloków dodajemy tak zwane bity sprawdzające. Bity te są w ścisłej zależności z bitami informacyjnymi,
Ile waży arbuz? Copyright Łukasz Sławiński
Ile waży arbuz? Arbuz ważył7kg z czego 99 % stanowiła woda. Po tygodniu wysechł i woda stanowi 98 %. Nieważne jak zmierzono te %% oblicz ile waży arbuz teraz? Zanim zaczniemy, spróbuj ocenić to na wyczucie...
Nawigacja po długim dokumencie może być męcząca, dlatego warto poznać następujące skróty klawiszowe
Zestawienie wydatków rok 2015 1 Wstaw numerację stron. Aby to zrobić przejdź na zakładkę Wstawianie i w grupie Nagłówek i stopka wybierz Numer strony. Następnie określ pozycję numeru na stronie (na przykład
WYRAŻENIA ALGEBRAICZNE
WYRAŻENIA ALGEBRAICZNE Wyrażeniem algebraicznym nazywamy wyrażenie zbudowane z liczb, liter, nawiasów oraz znaków działań, na przykład: Symbole literowe występujące w wyrażeniu algebraicznym nazywamy zmiennymi.
Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych)
Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych) Funkcja uwikłana (równanie nieliniowe) jest to funkcja, która nie jest przedstawiona jawnym przepisem, wzorem wyrażającym zależność wartości
4. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych.
Jarosław Wróblewski Matematyka dla Myślących, 008/09. Postęp arytmetyczny i geometryczny. Wartość bezwzględna, potęgowanie i pierwiastkowanie liczb rzeczywistych. 15 listopada 008 r. Uwaga: Przyjmujemy,
Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.
Z biblioteki w tajemniczych okolicznościach ginie cenny historyczny dokument. Jaką tajemnicę kryje stara biblioteka? Miejsce pełne zagadkowych zakamarków, nieoczekiwanych zaułków, sekretnych przejść i
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1
W. Guzicki Zadanie 41 z Informatora Maturalnego poziom podstawowy 1 W tym tekście zobaczymy rozwiązanie zadania 41 z Informatora o egzaminie maturalnym z matematyki od roku szkolnego 014/015 oraz rozwiązania
Wstęp do metod numerycznych Eliminacja Gaussa Równania macierzowe. P. F. Góra
Wstęp do metod numerycznych Eliminacja Gaussa Równania macierzowe P. F. Góra http://th-www.if.uj.edu.pl/zfs/gora/ 2015 Co można zrobić z układem równań... tak, aby jego rozwiazania się nie zmieniły? Rozważam
Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne)
Korzystanie z podstawowych rozkładów prawdopodobieństwa (tablice i arkusze kalkulacyjne) Przygotował: Dr inż. Wojciech Artichowicz Katedra Hydrotechniki PG Zima 2014/15 1 TABLICE ROZKŁADÓW... 3 ROZKŁAD
Co to jest niewiadoma? Co to są liczby ujemne?
Co to jest niewiadoma? Co to są liczby ujemne? Można to łatwo wyjaśnić przy pomocy Edukrążków! Witold Szwajkowski Copyright: Edutronika Sp. z o.o. www.edutronika.pl 1 Jak wyjaśnić, co to jest niewiadoma?
Matematyka dyskretna. Andrzej Łachwa, UJ, /10
Matematyka dyskretna Andrzej Łachwa, UJ, 2018 andrzej.lachwa@uj.edu.pl 10/10 Podziały i liczby Stirlinga Liczba Stirlinga dla cykli (często nazywana liczbą Stirlinga pierwszego rodzaju) to liczba permutacji
Podział sieci na podsieci wytłumaczenie
Podział sieci na podsieci wytłumaczenie Witam wszystkich z mojej grupy pozdrawiam wszystkich z drugiej grupy. Tematem tego postu jest podział sieci na daną ilość podsieci oraz wyznaczenie zakresów IP tychże
TABULATORY - DOKUMENTY BIUROWE
TABULATORY - DOKUMENTY BIUROWE Autoformatowanie Znaczniki tabulacji Ćwiczenie 1 Ćwiczenie 2 Wcięcia i tabulatory Objaśnienia i podpisy Wcięcia w akapitach Ćwiczenia Tabulatory są umownymi znacznikami powodującymi
Metoda eliminacji Gaussa
Metoda eliminacji Gaussa Rysunek 3. Rysunek 4. Rozpoczynamy od pierwszego wiersza macierzy opisującej nasz układ równań (patrz Rys.3). Zakładając, że element a 11 jest niezerowy (jeśli jest, to niezbędny
1. Wykład NWD, NWW i algorytm Euklidesa.
1.1. NWD, NWW i algorytm Euklidesa. 1. Wykład 1 Twierdzenie 1.1 (o dzieleniu z resztą). Niech a, b Z, b 0. Wówczas istnieje dokładnie jedna para liczb całkowitych q, r Z taka, że a = qb + r oraz 0 r< b.
========================= Zapisujemy naszą funkcję kwadratową w postaci kanonicznej: 2
Leszek Sochański Arkusz przykładowy, poziom podstawowy (A1) Zadanie 1. Wykresem funkcji kwadratowej f jest parabola o wierzchołku 5,7 Wówczas prawdziwa jest równość W. A. f 1 f 9 B. f 1 f 11 C. f 1 f 1
Weronika Łabaj. Geometria Bolyaia-Łobaczewskiego
Weronika Łabaj Geometria Bolyaia-Łobaczewskiego Tematem mojej pracy jest geometria hiperboliczna, od nazwisk jej twórców nazywana też geometrią Bolyaia-Łobaczewskiego. Mimo, że odkryto ją dopiero w XIX
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR
INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR 1. Algorytm XOR Operacja XOR to inaczej alternatywa wykluczająca, oznaczona symbolem ^ w języku C i symbolem w matematyce.
Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home
Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home Projekt współfinansowany przez Unię Europejską w ramach
LOGIKA I TEORIA ZBIORÓW
LOGIKA I TEORIA ZBIORÓW Logika Logika jest nauką zajmującą się zdaniami Z punktu widzenia logiki istotne jest, czy dane zdanie jest prawdziwe, czy nie Nie jest natomiast istotne o czym to zdanie mówi Definicja
Jak odróżnić wariację z powtórzeniami od wariacji bez powtórzeń, kombinacji?
Jak odróżnić wariację z powtórzeniami od wariacji bez powtórzeń, kombinacji? Porada niniejsza traktuje o tzw. elementach kombinatoryki. Często zdarza się, że rozwiązujący zadania z tej dziedziny mają problemy
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność.
2. Liczby pierwsze i złożone, jednoznaczność rozkładu na czynniki pierwsze, największy wspólny dzielnik, najmniejsza wspólna wielokrotność. 11 października 2008 r. 19. Wskazać takie liczby naturalne m,
Zestaw zadań dotyczących liczb całkowitych
V Zestaw zadań dotyczących liczb całkowitych Opracowanie Monika Fabijańczyk ROZDZIAŁ 1 Cechy podzielności Poniższe zadania zostały wybrane z różnych zbiorów zadań, opracowań, konkursów matematycznych.
znajdowały się różne instrukcje) to tak naprawdę definicja funkcji main.
Część XVI C++ Funkcje Jeśli nasz program rozrósł się już do kilkudziesięciu linijek, warto pomyśleć o jego podziale na mniejsze części. Poznajmy więc funkcje. Szybko się przekonamy, że funkcja to bardzo
W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1
W. Guzicki Zadanie IV z Informatora Maturalnego poziom rozszerzony 1 Zadanie IV. Dany jest prostokątny arkusz kartony o długości 80 cm i szerokości 50 cm. W czterech rogach tego arkusza wycięto kwadratowe
Marek Zakrzewski Wydział Matematyki Politechnika Wrocławska. Lekarstwo na kłopoty z Cardanem: Róbta co Vieta.
Marek Zakrzewski Wydział Matematyki Politechnika Wrocławska Lekarstwo na kłopoty z Cardanem: Róbta co Vieta. Rozwiązywanie równań sześciennych - wzory Cardana Każde równanie sześcienne można sprowadzić
III. Wstęp: Elementarne równania i nierówności
III. Wstęp: Elementarne równania i nierówności Fryderyk Falniowski, Grzegorz Kosiorowski Uniwersytet Ekonomiczny w Krakowie ryderyk Falniowski, Grzegorz Kosiorowski (Uniwersytet III. Wstęp: Ekonomiczny
OLIMPIADA MATEMATYCZNA
OLIMPIADA MATEMATYCZNA Na stronie internetowej wwwomgedupl Olimpiady Matematycznej Gimnazjalistów (OMG) ukazały się ciekawe broszury zawierające interesujące zadania wraz z pomysłowymi rozwiązaniami z
MATERIAŁY DYDAKTYCZNE. Streszczenie: Z G Łukasz Próchnicki NIP w ramach projektu nr RPMA /15
MATERIAŁY DYDAKTYCZNE w ramach projektu nr RPMA.10.01.01-14-3849/15 Streszczenie: Administracja witryny e-learning NIP 799-174-10-88 Spis treści 1. Ustawienia strony głównej... 2 2. Jak powinna wyglądać
Przykład 1. (Arkusz: Sortowanie 1 )
Przykład 1. (Arkusz: Sortowanie 1 ) W poniższej tabeli znajduje się 10 nazwisk pracowników pewnej firmy, ich miesięczna płaca oraz roczna premia jaką otrzymali. Osoby te chcielibyśmy posortować wg nazwisk
1940, 17 = K 4 = K 2 (1, 05)(1 + x 200 )3. Stąd, po wstawieniu K 2 dostaję:
Poniższe rozwiązania są jedynie przykładowe. Każde z tych zadań da się rozwiązać na wiele sposobów, ale te na pewno są dobre (i prawdopodobnie najprostsze). Komentarze (poza odpowiedziami) są zbędne -
6.4. Efekty specjalne
6.4. Efekty specjalne Ile wart byłby porządny film bez efektów specjalnych. Przecież to właśnie one nadają charakter dla filmu i przykuwają uwagę widza. Dlaczego nie wykorzystać by tego w prezentacjach?
dr inż. Ryszard Rębowski 1 WPROWADZENIE
dr inż. Ryszard Rębowski 1 WPROWADZENIE Zarządzanie i Inżynieria Produkcji studia stacjonarne Konspekt do wykładu z Matematyki 1 1 Postać trygonometryczna liczby zespolonej zastosowania i przykłady 1 Wprowadzenie
Zasady rzutowania prostokątnego. metodą europejską. Opracował: Robert Urbanik Zespół Szkół Mechanicznych w Opolu. Zasady rzutowania prostokątnego
Zasady rzutowania prostokątnego metodą europejską Opracował: Robert Urbanik Zespół Szkół Mechanicznych w Opolu Wiadomości ogólne Rzutem nazywamy rysunkowe odwzorowanie przedmiotu lub bryły geometrycznej
Polcode Code Contest PHP-10.09
Polcode Code Contest PHP-10.09 Przedmiotem konkursu jest napisanie w języku PHP programu, którego wykonanie spowoduje rozwiązanie zadanego problemu i wyświetlenie rezultatu. Zadanie konkursowe Celem zadania
Temat 7. Najlżejsze i najcięższe algorytmy sortowania
Temat 7 Najlżejsze i najcięższe algorytmy sortowania Streszczenie Komputery są często używane porządkowania różnych danych, na przykład nazwisk (w porządku alfabetycznym), terminów spotkań lub e-maili
Zajęcia nr. 3 notatki
Zajęcia nr. 3 notatki 22 kwietnia 2005 1 Funkcje liczbowe wprowadzenie Istnieje nieskończenie wiele funkcji w matematyce. W dodaktu nie wszystkie są liczbowe. Rozpatruje się funkcje które pobierają argumenty
Indukcja matematyczna
Indukcja matematyczna 1 Zasada indukcji Rozpatrzmy najpierw następujący przykład. Przykład 1 Oblicz sumę 1 + + 5 +... + (n 1). Dyskusja. Widzimy że dla n = 1 ostatnim składnikiem powyższej sumy jest n
W. Guzicki Próbna matura, grudzień 2014 r. poziom rozszerzony 1
W. Guzicki Próbna matura, grudzień 01 r. poziom rozszerzony 1 Próbna matura rozszerzona (jesień 01 r.) Zadanie 18 kilka innych rozwiązań Wojciech Guzicki Zadanie 18. Okno na poddaszu ma mieć kształt trapezu
Instrukcje dla zawodników
Płock, 17 marca 2018 r. Instrukcje dla zawodników Arkusze otwieramy na wyraźne polecenie komisji. Wszystkie poniższe instrukcje zostaną odczytane i wyjaśnione. 1. Arkusz składa się z 3 zadań. 2. Każde
Laboratorium kryptograficzne dla licealistów 4
Laboratorium kryptograficzne dla licealistów 4 Projekt Matematyka dla ciekawych świata Łukasz Mazurek 20.04.2017 1 Poszukiwanie klucza Szyfr Cezara udało nam się złamać już kilkukrotnie. Za każdym razem
Dalszy ciąg rachunku zdań
Dalszy ciąg rachunku zdań Wszystkie możliwe funktory jednoargumentowe p f 1 f 2 f 3 f 4 0 0 0 1 1 1 0 1 0 1 Wszystkie możliwe funktory dwuargumentowe p q f 1 f 2 f 3 f 4 f 5 f 6 f 7 f 8 f 9 f 10 f 11 f
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 006 Wydajność systemu 2 SO i SK/WIN Najprostszym sposobem na poprawienie wydajności systemu, jeżeli dysponujemy zbyt małą ilością pamięci RAM
FUNKCJA LINIOWA - WYKRES
FUNKCJA LINIOWA - WYKRES Wzór funkcji liniowej (Postać kierunkowa) Funkcja liniowa jest podstawowym typem funkcji. Jest to funkcja o wzorze: y = ax + b a i b to współczynniki funkcji, które mają wartości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości
Skrócona instrukcja korzystania z Platformy Zdalnej Edukacji w Gliwickiej Wyższej Szkole Przedsiębiorczości Wstęp Platforma Zdalnej Edukacji Gliwickiej Wyższej Szkoły Przedsiębiorczości (dalej nazywana
Sortowanie. Tomasz Żak zak. styczeń Instytut Matematyki i Informatyki, Politechnika Wrocławska
Tomasz Żak www.im.pwr.wroc.pl/ zak Instytut Matematyki i Informatyki, Politechnika Wrocławska styczeń 2014 Przypuśćmy, że po sprawdzeniu 30 klasówek układamy je w kolejności alfabetycznej autorów. Jak
PRAWO OHMA DLA PRĄDU PRZEMIENNEGO
ĆWICZENIE 53 PRAWO OHMA DLA PRĄDU PRZEMIENNEGO Cel ćwiczenia: wyznaczenie wartości indukcyjności cewek i pojemności kondensatorów przy wykorzystaniu prawa Ohma dla prądu przemiennego; sprawdzenie prawa
Przykładowe zadania z teorii liczb
Przykładowe zadania z teorii liczb I. Podzielność liczb całkowitych. Liczba a = 346 przy dzieleniu przez pewną liczbę dodatnią całkowitą b daje iloraz k = 85 i resztę r. Znaleźć dzielnik b oraz resztę
Maciej Piotr Jankowski
Reduced Adder Graph Implementacja algorytmu RAG Maciej Piotr Jankowski 2005.12.22 Maciej Piotr Jankowski 1 Plan prezentacji 1. Wstęp 2. Implementacja 3. Usprawnienia optymalizacyjne 3.1. Tablica ekspansji
Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI
Maria Romanowska UDOWODNIJ, ŻE... PRZYKŁADOWE ZADANIA MATURALNE Z MATEMATYKI Matematyka dla liceum ogólnokształcącego i technikum w zakresie podstawowym i rozszerzonym Z E S Z Y T M E T O D Y C Z N Y Miejski
Matematyczna wieża Babel. 4. Ograniczone maszyny Turinga o językach kontekstowych materiały do ćwiczeń
Matematyczna wieża Babel. 4. Ograniczone maszyny Turinga o językach kontekstowych materiały do ćwiczeń Projekt Matematyka dla ciekawych świata spisał: Michał Korch 4 kwietnia 2019 1 Dodajmy kontekst! Rozważaliśmy
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału.
Przepustowość kanału, odczytywanie wiadomości z kanału, poprawa wydajności kanału Wiktor Miszuris 2 czerwca 2004 Przepustowość kanału Zacznijmy od wprowadzenia równości IA, B HB HB A HA HA B Można ją intuicyjnie
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA
Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA Grzegorz Bobiński Uniwersytet Mikołaja Kopernika Toruń, 22.05.2010 Kodowanie a szyfrowanie kodowanie sposoby przesyłania danych tak, aby
Pętle. Dodał Administrator niedziela, 14 marzec :27
Pętlami nazywamy konstrukcje języka, które pozwalają na wielokrotne wykonywanie powtarzających się instrukcji. Przykładowo, jeśli trzeba 10 razy wyświetlić na ekranie pewien napis, to można wykorzystać
Rachunek prawdopodobieństwa- wykład 2
Rachunek prawdopodobieństwa- wykład 2 Pojęcie dyskretnej przestrzeni probabilistycznej i określenie prawdopodobieństwa w tej przestrzeni dr Marcin Ziółkowski Instytut Matematyki i Informatyki Uniwersytet
Strona tytułowa, zgodnie z wymaganiami zamieszczonymi na stronie www uczelni. Wzór strony dostępny jest w dzienniku wirtualnym - 1 -
Strona tytułowa, zgodnie z wymaganiami zamieszczonymi na stronie www uczelni. Wzór strony dostępny jest w dzienniku wirtualnym - 1 - Spis treści 1 Wstęp... 3 1.1 Cel pracy... 3 1.2 Układ pracy... 4 2 Podstawy
6.4 Podstawowe metody statystyczne
156 Wstęp do statystyki matematycznej 6.4 Podstawowe metody statystyczne Spóbujemy teraz w dopuszczalnym uproszczeniu przedstawić istotę analizy statystycznej. W szczególności udzielimy odpowiedzi na postawione
Rachunek prawdopodobieństwa (Elektronika, studia niestacjonarne) Wykład 1
Rachunek prawdopodobieństwa (Elektronika, studia niestacjonarne) Wykład 1 Przygotowując wykład korzystam głównie z książki Jakubowski, Sztencel Wstęp do teorii prawdopodobieństwa. Jakubowski, Sztencel:
1. A 2. A 3. B 4. B 5. C 6. B 7. B 8. D 9. A 10. D 11. C 12. D 13. B 14. D 15. C 16. C 17. C 18. B 19. D 20. C 21. C 22. D 23. D 24. A 25.
1. A 2. A 3. B 4. B 5. C 6. B 7. B 8. D 9. A 10. D 11. C 12. D 13. B 14. D 15. C 16. C 17. C 18. B 19. D 20. C 21. C 22. D 23. D 24. A 25. A Najłatwiejszym sposobem jest rozpatrzenie wszystkich odpowiedzi
ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D
ZADANIE 1 Za pomocą szyfru Cezara zaszyfrujcie: MARIAN REJEWSKI Dla ułatwienia zadania napiszcie poniżej alfabet pomocniczy (przesunięty o 3 litery w prawo): A B C D E F G H I J K L M N O P Q R S T U V
opracował: Patryk Besler
opracował: Patryk Besler Aby poprawnie uzupełnić szachownicę potrzebna nam będzie do tego funkcja Złącz teksty. Pamiętaj o zaznaczeniu odpowiedniej komórki Aby ją wybrać należy przejść do zakładki Formuły.
Podstawy pracy z edytorem tekstu. na przykładzie Open Office
Podstawy pracy z edytorem tekstu na przykładzie Open Office inż. Krzysztof Głaz krzysztof.glaz@gmail.com http://krzysztofglaz.eu.org Wprowadzenie Dokument ten został napisany jako pomoc dla osób, które
Dzielenie sieci na podsieci
e-damiangarbus.pl Dzielenie sieci na podsieci dla każdego Uzupełnienie do wpisu http://e-damiangarbus.pl/podzial-sieci-na-podsieci/ Dwa słowa wstępu Witaj, właśnie czytasz uzupełnienie do wpisu na temat
2. Dostosuj listę Szybkiego Dostępu
Windows 10 dla większości użytkowników może być na pierwszy rzut oka nieco chaotyczny. Łączy on bowiem stare rozwiązania, które od lat obecne są w Windowsie, z zupełnie nowymi, których dopiero należy się
Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.
Grupy. Permutacje 1 1 Definicja grupy Niech G będzie zbiorem. Działaniem na zbiorze G nazywamy odwzorowanie (oznaczane, jak mnożenie, przez ) przyporządkowujące każdej parze uporządkowanej (a, b) G G element
Matematyka A kolokwium: godz. 18:05 20:00, 24 maja 2017 r. rozwiązania. ) zachodzi równość: x (t) ( 1 + x(t) 2)
Matematyka A kolokwium: godz. 18:05 0:00, 4 maja 017 r. rozwiązania 1. 7 p. Znaleźć wszystkie takie funkcje t xt, że dla każdego t π, π zachodzi równość: x t 1 + xt 1+4t 0. p. Wśród znalezionych w poprzedniej
Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne.
Funkcje wymierne. Funkcja homograficzna. Równania i nierówności wymierne. Funkcja homograficzna. Definicja. Funkcja homograficzna jest to funkcja określona wzorem f() = a + b c + d, () gdzie współczynniki
W badaniach 2008 trzecioklasiści mieli kilkakrotnie za zadanie wyjaśnić wymyśloną przez siebie strategię postępowania.
Alina Kalinowska Jak to powiedzieć? Każdy z nas doświadczał z pewnością sytuacji, w której wiedział, ale nie wiedział, jak to powiedzieć. Uczniowie na lekcjach matematyki często w ten sposób przekonują
LICZBY PIERWSZE. Jan Ciurej Radosław Żak
LICZBY PIERWSZE Jan Ciurej Radosław Żak klasa IV a Katolicka Szkoła Podstawowa im. Świętej Rodziny z Nazaretu w Krakowie ul. Pędzichów 13, 31-152 Kraków opiekun - mgr Urszula Zacharska konsultacja informatyczna
Szeregi o wyrazach dodatnich. Kryteria zbieżności d'alemberta i Cauchy'ego
Szeregi o wyrazach dodatnich. Kryteria zbieżności d'alemberta i Cauchy'ego Przy założeniu, że wszystkie składniki szeregu jest rosnący. Wynika stąd natychmiast stwierdzenie: są dodatnie, ciąg jego sum
0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.
(Aktualizacja z dnia 3 kwietnia 2013) MATEMATYKA DYSKRETNA - informatyka semestr 2 (lato 2012/2013) Zadania do omówienia na zajęciach w dniach 21 i 28 kwietnia 2013 ZESTAW NR 3/7 (przykłady zadań z rozwiązaniami)
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800.
Jak zainstalować i skonfigurować komunikator MIRANDA, aby wyglądał i funkcjonował jak Gadu Gadu Tutorial by t800. Wraz z niniejszym tutorialem, dołączone są 4 pliki (krok0, krok1, itd). Nie należy ich
Programowanie w Baltie klasa VII
Programowanie w Baltie klasa VII Zadania z podręcznika strona 127 i 128 Zadanie 1/127 Zadanie 2/127 Zadanie 3/127 Zadanie 4/127 Zadanie 5/127 Zadanie 6/127 Ten sposób pisania programu nie ma sensu!!!.
MS Word 2010. Długi dokument. Praca z długim dokumentem. Kinga Sorkowska 2011-12-30
MS Word 2010 Długi dokument Praca z długim dokumentem Kinga Sorkowska 2011-12-30 Dodawanie strony tytułowej 1 W programie Microsoft Word udostępniono wygodną galerię wstępnie zdefiniowanych stron tytułowych.
1. Liczby naturalne, podzielność, silnie, reszty z dzielenia
1. Liczby naturalne, podzielność, silnie, reszty z dzielenia kwadratów i sześcianów przez małe liczby, cechy podzielności przez 2, 4, 8, 5, 25, 125, 3, 9. 26 września 2009 r. Uwaga: Przyjmujemy, że 0 nie
Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26
Rozdział 4 Macierze szyfrujące Opiszemy system kryptograficzny oparty o rachunek macierzowy. W dalszym ciągu przypuszczamy, że dany jest 26 literowy alfabet, w którym utożsamiamy litery i liczby tak, jak
Internetowe Ko³o M a t e m a t yc z n e
Internetowe Ko³o M a t e m a t yc z n e Stowarzyszenie na rzecz Edukacji Matematycznej Zestaw 1 szkice rozwiązań zadań 1 W wierszu zapisano kolejno 2010 liczb Pierwsza zapisana liczba jest równa 7 oraz
Jak zawsze wyjdziemy od terminologii. While oznacza dopóki, podczas gdy. Pętla while jest
Pętle Pętla to pewien fragment kodu, który jest wykonywany wielokrotnie. Wyobraź sobie taką sytuację. Piszesz program do szyfrowania danych. Dane są szyfrowane kolejno bajt po bajcie. Załóżmy, że plik
Porównywanie populacji
3 Porównywanie populacji 2 Porównywanie populacji Tendencja centralna Jednostki (w grupie) według pewnej zmiennej porównuje się w ten sposób, że dokonuje się komparacji ich wartości, osiągniętych w tej
JUZ czyli APARAT TELEGRAFICZNY HUGHES'A
Mieczysław Hucał JUZ czyli APARAT TELEGRAFICZNY HUGHES'A Podczas wystawy " Druciki, pająki, radziki... 95 lat tradycji szkolenia żołnierzy wojsk łączności w Zegrzu" zorganizowanej w Muzeum Historycznym