Matematyczne aspekty rozszyfrowania Enigmy

Podobne dokumenty
Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.

Polacy którzy złamali enigmę

Matematyczna podróż w głąb Enigmy

Tajna wiadomość. Scenariusz lekcji

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Jak polscy matematycy złamali Enigmę

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej

Złamanie szyfru Enigmy przy użyciu teorii permutacji

Od złamania Enigmy do współczesnej kryptologii

UCHWAŁA NR XV/250/11 SEJMIKU WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO z dnia 28 listopada 2011 r.

Wszechnica Popołudniowa: Tendencje w rozwoju informatyki i jej zastosowań Od złamania Enigmy do współczesnej kryptologii.

Macierze - obliczanie wyznacznika macierzy z użyciem permutacji

TAJEMNICE ENIGMY" STANISŁAW PORTALSKI. i w końcu w lotnictwie (1933 r.). W ten sposób Niemcy wprowadzili maszynę szyfrową, której szyfr był

Grupy. Permutacje 1. (G2) istnieje element jednostkowy (lub neutralny), tzn. taki element e G, że dla dowolnego a G zachodzi.

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

Macierze. Rozdział Działania na macierzach

Zarys algorytmów kryptograficznych

KALENDARIUM ŻYCIA I DZIAŁALNOŚCI MARIANA REJEWSKIEGO NA TLE WYDARZEŃ ZWIĄZANYCH Z HISTORIĄ MASZYNY SZYFRUJĄCEJ ENIGMA

Matematyczna podróż w głąb Enigmy

Teoria liczb. Magdalena Lemańska. Magdalena Lemańska,

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

DROGI ŁAMANIA ENIGMY

KALENDARIUM. z życia i działalności Mariana REJEWSKIEGO na tle wydarzeń związanych z historią maszyny szyfrującej ENIGMA okres bydgoski

Szyfrowanie RSA (Podróż do krainy kryptografii)

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Jak m atem atycy polscy rozszyfrowali Enigm ę

Funkcja. x X! y Y : x, y f. f : X Y f x = y f : x y. Funkcja o dziedzinie X i przeciwdziedzinie Y to dowolna relacja f XxY taka, że: Notacje:

Matematyka dyskretna

Algorytmy i Struktury Danych, 9. ćwiczenia

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Złamanie szyfru Enigmy a losy II wojny światowej

Kongruencje twierdzenie Wilsona

Bezpieczeństwo danych, zabezpieczanie safety, security

MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ

Algorytmy asymetryczne

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

UNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU

Szyfrowanie wiadomości

Przykładowe zadania z teorii liczb

Ciągi Podzbiory Symbol Newtona Zasada szufladkowa Dirichleta Zasada włączania i wyłączania. Ilość najkrótszych dróg. Kombinatoryka. Magdalena Lemańska

Analiza matematyczna i algebra liniowa Macierze

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

LICZBY PIERWSZE. 14 marzec Jeśli matematyka jest królową nauk, to królową matematyki jest teoria liczb. C.F.

2 Kryptografia: algorytmy symetryczne

1. Maszyny rotorowe Enigma

HISTORIA KOMPUTERÓW 2015/16. Bartosz Klin.

Rozdział 5. Macierze. a 11 a a 1m a 21 a a 2m... a n1 a n2... a nm

Matematyka dyskretna dla informatyków

Marian Rejewski ( )

Równania różniczkowe liniowe rzędu pierwszego

a 11 a a 1n a 21 a a 2n... a m1 a m2... a mn x 1 x 2... x m ...

Marian Rejewski Klasy I-III

Łamanie szyfrów. Kryptografia w szkole podstawowej

Kryptografia szyfrowanie i zabezpieczanie danych

Matematyka dyskretna

Matematyka dyskretna

Projekt AS KOMPETENCJI jest współfinansowany przez Unię Europejską w ramach środków Europejskiego Funduszu Społecznego

To bez wątpienia jeden z największych astronomów w historii, nie tylko Polski, ale i całego świata. Zmienił całkowicie światopogląd ludzkości na

Teoria grafów - Teoria rewersali - Teoria śladów

UWAGI O CIĄGU SKOKÓW LICZB MILNORA. 1. Wstęp Rozważać będziemy izolowaną osobliwość niezdegenerowaną dwóch zmiennych (1) f = a αβ x α y β

100-lecie Polskiej Szkoły Matematycznej... filatelistycznie

Podstawowe pojęcia. Co w matematyce możemy nazwać. węzłem, a co. splotem?

Zaawansowane metody numeryczne

DB Algebra liniowa semestr zimowy 2018

Tę wiedzę, wraz z kopiami

1. ODPOWIEDZI DO ZADAŃ TESTOWYCH

Matematyczne Podstawy Informatyki

Funkcje charakterystyczne zmiennych losowych, linie regresji 1-go i 2-go rodzaju

Materiały Oddziału II Sztabu Głównego dotyczące przygotowań wojennych Niemiec

Matematyka dyskretna. Andrzej Łachwa, UJ, /10

Pochodna funkcji. Niech f : A R, a A i załóżmy, że istnieje α > 0 taka, że

Matematyka dyskretna

VI. Równania różniczkowe liniowe wyższych rzędów

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

Podstawowe struktury algebraiczne

PLAN STUDIÓW STACJONARNYCH PIERWSZEGO STOPNIA MATEMATYKA. od roku akademickiego 2015/2016

PODSTAWY RACHUNKU WEKTOROWEGO

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 14, Kryptografia: algorytmy asymetryczne (RSA)

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Zestaw zadań dotyczących liczb całkowitych

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Bezpieczeństwo w Internecie

Wykład VIII. Systemy kryptograficzne Kierunek Matematyka - semestr IV. dr inż. Janusz Słupik. Wydział Matematyki Stosowanej Politechniki Śląskiej

Teoria węzłów matematycznych - warkocze. Karolina Krzysztoń 10B2

Wykład 14. Elementy algebry macierzy

Przestrzenie liniowe

ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO

Treści programowe. Matematyka. Efekty kształcenia. Literatura. Terminy wykładów i ćwiczeń. Warunki zaliczenia. tnij.org/ktrabka

Przypomnienie: typ permutacji mówi ile jest cykli każdej długości, np.: ( 12345

Kodowanie i kompresja Streszczenie Studia Licencjackie Wykład 15, Kryptografia: algorytmy asymetryczne (RSA)

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Algebra liniowa z geometria. - zadania Rok akademicki 2010/2011

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

Matematyka Dyskretna Zestaw 2

Transkrypt:

Uniwersytet Jagielloński Wydział Matematyki i Informatyki Instytut Matematyki Kraków, 2003 Matematyczne aspekty rozszyfrowania Enigmy Zbigniew Błocki

Marian Rejewski (1905-1980)

15 VII 1928 - armia niemiecka wprowadza Enigmy do użytku 1928/29 - kurs kryptologii w Instytucie Matematyki Uniwersytetu Poznańskiego zorganizowany przez Biuro Szyfrów Oddziału II Sztabu Głównego 1 IX 1932 - Biuro Szyfrów w Warszawie zatrudnia Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego; początek prac nad złamaniem kodu Enigmy

Grupa permutacji I n = {1, 2,..., n} (n = 26, I n = {a, b,..., x, y, z}) S n = {A : I n I n - bijekcja} - grupa nieprzemienna (z działaniem AB = A B). Każdy element A S n posiada element odwrotny A 1 AA 1 = A 1 A = id, (AB) 1 = B 1 A 1. Jeżeli a 1,..., a k I n, a i a j dla i j, to przez (a 1 a 2... a k ) oznaczamy cykl długości k a 1 a 2... a k a 1. Każdą permutację można przedstawić jako złożenie cykli rozłącznych A = (a 1... a k )(b 1... b l )...

Konstrukcja i działanie Enigmy S Klawiatura I II III R = R Lampki 1 S 1 I 1 II 1 III 1 S = (a 1 b 1 )... (a 6 b 6 ) = S 1 - połączenia wtyczkowe Zakładając, że obraca się tylko pierwszy wirnik (25 na 26 razy), mamy I =P α+1 NP α 1, II =P β MP β, III =P γ LP γ, gdzie α, β, γ {1, 2,..., 26} - ustawienie wirników, P = (1, 2... 26) - obrót o 1/26 pełnego kąta, N, M, L, R - połączenia wewnętrzne wirników (identyczne we wszystkich Enigmach danej sieci).

N, M, L 26! 3 10 80 R 26! 1013 13!213 α, β, γ 3!26 3 10 5 S 26! 6!14!2 6 1011

Sposób szyfrowania depesz (1932 r.) S, α, β, γ - klucz dzienny (wg. księgi szyfrów) α, β, γ - klucz depeszy (wybierany przez szyfranta) Początek każdej depeszy miał postać A 1 (α), A 2 (β), A 3 (γ), A 4 (α), A 5 (β), A 6 (γ), przy czym permutacje A 1,..., A 6 były stałe danego dnia (A 1 i = A i, tzn. A i składają się z transpozycji rozłącznych). Posiadając odp. ilość zaszyfrowanych depesz z danego dnia (ok. 80) można odtworzyć permutacje A i+3 A 1 i = A i+3 A i, i = 1, 2, 3.

Odtworzenie kluczy depesz (jesień 1932) Permutacje A i+3 A i miały zawsze następującą własność cykle danej długości występują ( ) w liczbie parzystej Twierdzenie. X S 2m spełnia ( ) wtedy i tylko wtedy, gdy istnieją A, B S 2m takie, że A = A 1, B = B 1 oraz X = AB.

Algorytm znajdowania A, B (zakładając, że znamy iloczyn AB spełniający ( )): - Cykle danej długości grupujemy w pary; - Dla danej pary cykli długości k mamy dokł. k możliwości: (a 1... a k )(b 1... b k ) =(a k b l )(a k 1 b l 1 )... (a 1 b l+1 ) (a k b l 1 )(a k 1 b l 2 )... (a 1 b l ) - Do wyboru właściwych permutacji A i z ok. kilku tysięcy możliwych rozwiązań wykorzystywano nawyki szyfrantów (np. wybieranie trzech takich samych liter jako kluczy depesz).

Konstrukcja i działanie Enigmy S Klawiatura I II III R = R Lampki 1 S 1 I 1 II 1 III 1 S = (a 1 b 1 )... (a 6 b 6 ) = S 1 - połączenia wtyczkowe Zakładając, że obraca się tylko pierwszy wirnik (25 na 26 razy), mamy I =P α+1 NP α 1, II =P β MP β, III =P γ LP γ, gdzie α, β, γ {1, 2,..., 26} - ustawienie wirników, P = (1, 2... 26) - obrót o 1/26 pełnego kąta, N, M, L, R - połączenia wewnętrzne wirników (identyczne we wszystkich Enigmach danej sieci).

Odtworzenie połączeń wewnętrznych Zakładając, że obraca się tylko pierwszy wirnik (20 na 26 razy), mamy gdzie A i = S 1 P α+i N 1 P α i QP α+i NP α i S, i = 1,..., 6, Q = P β M 1 P β+γ L 1 P γ RP γ LP γ+β MP β. Mamy zatem układ 6 równań z 4 niewiadomymi S, N, Q, α. Przełom: 9 XII 1932 Rejewski otrzymuje przekazane przez wywiad francuski (Gustave Bertrand) klucze dzienne za wrzesień i październik 1932 r.

U i = N 1 P α i QP α+i N, i = 1,..., 6 U i+1 U i+2 = (N 1 P N)U i U i+1 (N 1 P N) 1, i = 1,..., 4. Obserwacja. Jeżeli ( ) 1... 26 A= =(a A(1)... A(26) 1... a k )(b 1... b l )..., to XAX 1 = ( ) X(1)... X(26) X(A(1))... X(A(26)) = (X(a 1 )... X(a k ))(X(b 1 )... X(b l ))...

Wniosek. Równanie XAX 1 = B ma rozwiązanie X wtedy i tylko wtedy, gdy permutacje A i B są podobne (tzn. zbiór długości cykli rozłącznych jest taki sam).

H Klawiatura S I II III R = R Lampki 1 H 1 S 1 I 1 II 1 III 1 H = H = ( q v e r t z )... a b c d e f... ( a b c d e f )... a b c d e f... (w Enigmie handl.) (w Enigmie wojsk.)!

Odczytywanie depesz (1933-1938) - wykonanie replik Enigmy przez warszawską firmę AVA; - metoda rusztu (wykorzystująca fakt, że permutacja S nie zmienia 14 z 26 znaków); - skatalogowanie długości cykli permutacji A i+3 A i w zależności od α, β, γ przy pomocy specjalnie skonstruowanego urządzenia zwanego cyklometrem (permutacje te są postaci S 1... S, zatem długości ich cykli nie zależą od S).

styczeń 1933 - kod Enigmy złamany! 1936-38 - liczne zmiany w Enigmach: zwiększenie liczby wirników oraz liczby połączeń wtyczkowych, częstsze zmiany kodów, itd. początek 1938 - Polacy odczytują 75% depesz niemieckich 15 IX 1938 - zasadnicza zmiana sposobu szyfrowania 1938-39 - konstrukcja bomby kryptologicznej (ang. bombe) oraz płacht Zygalskiego 25-26 VII 1939 - spotkanie z Brytyjczykami i Francuzami w Warszawie 1940 - Amerykanie łamią japoński kod Purple 1943 - Brytyjczycy konstruują maszynę Colossus 1974 - książka F.Winterbothama The Ultra Secret??? - Anglicy przyznają, że to nie oni złamali Enigmę