Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.

Podobne dokumenty
Matematyczne aspekty rozszyfrowania Enigmy

Tajna wiadomość. Scenariusz lekcji

UCHWAŁA NR XV/250/11 SEJMIKU WOJEWÓDZTWA KUJAWSKO-POMORSKIEGO z dnia 28 listopada 2011 r.

Polacy którzy złamali enigmę

Matematyczna podróż w głąb Enigmy

Szyfrowanie wiadomości

Szyfrowanie RSA (Podróż do krainy kryptografii)

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Zarys algorytmów kryptograficznych

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

UNIWERSYTET IM. ADAMA MICKIEWICZA W POZNANIU

Turing i jego maszyny

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Algorytmy asymetryczne

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej

1. Maszyny rotorowe Enigma

Scenariusz lekcji. wymienić różnice pomiędzy kryptologią, kryptografią i kryptoanalizą;

Jak polscy matematycy złamali Enigmę

Przykład. Przykład. Litera Homofony C F H I M

Wstęp...str.3. Szyfry przesuwające...str.4. Szyfry monoalfabetyczne...str.5. Szyfr Cezara...str.6. Szyfr Cezara z użyciem cyfr...str.

Wykład VII. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Zadanie 4.3. (0 5) Błąd bezwzględny przybliżonej wartości liczby pi, wyznaczonej z n punktów, definiujemy następująco:

JUZ czyli APARAT TELEGRAFICZNY HUGHES'A

Przykładowe zadania na kółko matematyczne dla uczniów gimnazjum

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Rozwiązania zadań dla Czytelników TRUDNE WYRAZY

Matematyczna podróż w głąb Enigmy

Bitwa o Anglię. 10 lipca października 1940

Materiały Oddziału II Sztabu Głównego dotyczące przygotowań wojennych Niemiec

Dla człowieka naturalnym sposobem liczenia jest korzystanie z systemu dziesiętnego, dla komputera natomiast korzystanie z zapisu dwójkowego

Szyfr ten w odróżnieniu od prostych szyfrów różni się tym że literę zastępuje się obrazkiem, a nie inną literą.

Kryptologia przykład metody RSA

Algorytm. Krótka historia algorytmów

Powiatowy konkurs - Życie i działalność Mariana Rejewskiego

12. Wprowadzenie Sygnały techniki cyfrowej Systemy liczbowe. Matematyka: Elektronika:

DROGI ŁAMANIA ENIGMY

Prof. dr hab. Adam Wrzosek organizator i Dziekan Wydziału Lekarskiego Uniwersytetu Poznańskiego w latach 1920/ /1923

Marian Rejewski w optyce władz bezpieczeństwa PRL

Hot Potatoes. Zdania z lukami Przyporządkowanie. Tworzy spis wszystkich zadań. Krzyżówki

Arkusz zawiera informacje prawnie chronione do momentu rozpoczęcia egzaminu.

Statystyka z elementami rachunku prawdopodobieństwa

Enigma. Odszyfrować Zwycięstwo Specyfikacja techniczna wystawy

Podstawy systemów kryptograficznych z kluczem jawnym RSA

Rachunek prawdopodobieństwa projekt Ilustracja metody Monte Carlo obliczania całek oznaczonych

Obiegówka elektroniczna- wdrożenie i użytkowanie w jednostce UW (poradnik)

Bezpieczeństwo danych, zabezpieczanie safety, security

PRZYKŁAD. Prosta uczelnia. Autor: Jan Kowalski nr indeksu: (przykładowy projekt)

Tę wiedzę, wraz z kopiami

Mieczysław Hucał RADIOSTACJE KRAJU KWITNĄCEJ WIŚNI Z OKRESU WW II

Od złamania Enigmy do współczesnej kryptologii

Kryptografia szyfrowanie i zabezpieczanie danych

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

ASY POLSKIEGO LOTNICTWA W BITWIE O ANGLIĘ

ŁAMACZE SZYFRÓW kurs kryptologii WYKŁAD 2, str. 1

Wprowadzenie do informatyki i użytkowania komputerów. Kodowanie informacji System komputerowy

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

ODSZYFROWAĆ ZWYCIĘSTWO DZIAŁANIA SAMORZĄDU WOJEWÓDZTWA WIELKOPOLSKIEGO ZWIĄZANE Z PROMOWANIEM WIEDZY O BOHATERACH SUKCESU KRYPTOLOGICZNEGO

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Algorytmy podstawieniowe

2 Kryptografia: algorytmy symetryczne

Typy zadań kombinatorycznych:

Algorytmy zachłanne. dr inż. Urszula Gałązka

a) Zapisz wynik działania powyższego algorytmu dla słów ARKA i MOTOR...

Zawartość. Wstęp. Moduł Rozbiórki. Wstęp Instalacja Konfiguracja Uruchomienie i praca z raportem... 6

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Przewodnik użytkownika

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

2. DZIAŁANIA NA WIELOMIANACH

Instrukcja Użytkownika (Nauczyciel Akademicki) Akademickiego Systemu Archiwizacji Prac

( x) Równanie regresji liniowej ma postać. By obliczyć współczynniki a i b należy posłużyć się następującymi wzorami 1 : Gdzie:

0 --> 5, 1 --> 7, 2 --> 9, 3 -->1, 4 --> 3, 5 --> 5, 6 --> 7, 7 --> 9, 8 --> 1, 9 --> 3.

Szukanie rozwiązań funkcji uwikłanych (równań nieliniowych)

Teoria Informacji i Metody Kompresji Danych

Polcode Code Contest PHP-10.09

Kodowanie i szyfrowanie na lekcjach matematyki. Częstochowa, r.

Liga zadaniowa - Informatyka. Zad 1. (Python lub Logomocja)

XXI Konferencja SNM UKŁADY RÓWNAŃ. Kilka słów o układach równań.

EGZAMIN MATURALNY Z INFORMATYKI MAJ 2010 POZIOM PODSTAWOWY CZĘŚĆ I WYBRANE: Czas pracy: 75 minut. Liczba punktów do uzyskania: 20 WPISUJE ZDAJĄCY

O ALGORYTMACH I MASZYNACH TURINGA

Temat: Algorytm kompresji plików metodą Huffmana

Po zakończeniu rozważań na temat World Wide Web, poznaniu zasad organizacji witryn WWW, przeczytaniu kilkudziesięciu stron i poznaniu wielu nowych

Założenia Jurajskiej Ligi Wiedzy

KOMBINATORYKA. Problem przydziału prac

Kryptografia kwantowa

Laboratorium nr 5 Podpis elektroniczny i certyfikaty

Laboratorium. Szyfrowanie algorytmami Vernam a oraz Vigenere a z wykorzystaniem systemu zaimplementowanego w układzie

INFORMATYKA POZIOM ROZSZERZONY CZĘŚĆ II PRZYKŁADOWY ZESTAW ZADAŃ. Czas pracy 150 minut

SMS SMS telefon. Umożliwia łatwe i szybkie wysyłanie wiadomości SMS...

PROBLEMATYKA BEZPIECZEŃSTWA SIECI RADIOWYCH Algorytm szyfrowania AES. Zygmunt Kubiak Instytut Informatyki Politechnika Poznańska

Obrony prac dyplomowych w roku akademickim 2017/2018

Bezpieczeństwo systemów komputerowych. Algorytmy kryptograficzne (1) Algorytmy kryptograficzne. Algorytmy kryptograficzne BSK_2003

Transkrypt:

Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. Paca zaliczeniowa na kolokwium z przedmiotu Informatyka. Źródło informacji: http://pl.wikipedia.org/wiki/marian_rejewski Łódź, 17-11-2013

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 1 Spis treści Biografia...2 Edukacja i wczesne prace...3 Maszyna szyfrująca Enigma...5 Rekonstrukcja okablowania Enigmy...6 Wkład wywiadu francuskiego...9 Metoda rozszyfrowania kluczy dziennych Enigmy...11 Wczesne metody dekryptażu...11 Bomba kryptologiczna Rejewskiego i płachty Zygalskiego...12 Opracowania przekazane Brytyjczykom i Francuzom...14

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 2 Biografia Marian Adam Rejewski (ur. 16 sierpnia 1905 w Bydgoszczy, zm. 13 lutego 1980 w Warszawie) (Ilustracja 1) polski matematyk i kryptolog, który w 1932 roku złamał szyfr Enigmy, najważniejszej maszyny szyfrującej używanej przez hitlerowskie Niemcy. Sukces Rejewskiego i współpracujących z nim kryptologów z Biura Szyfrów, między innymi Henryka Zygalskiego i Jerzego Różyckiego, umożliwił odczytywanie przez Brytyjczyków zaszyfrowanej korespondencji niemieckiej podczas II wojny światowej przyczyniając się do wygrania wojny przez aliantów. Ilustracja 1: Marian Adam Rejewski W 1929 roku podczas studiów matematycznych na Uniwersytecie Poznańskim Rejewski został skierowany przez profesora Zdzisława Krygowskiego na tajny kurs kryptologii, którego organizatorem było Biuro Szyfrów Oddziału II Sztabu Głównego WP. Jesienią 1930 roku utworzono w Poznaniu filię Biura Szyfrów, w której zatrudniono między innymi Mariana Rejewskiego. Dwa lata później filia została rozwiązana, a od 1 września 1932 wszystkie prace kryptologiczne przeniesiono do warszawskiego Biura Szyfrów Sztabu Głównego Wojska Polskiego. Od września 1932 roku Rejewski zaczął pracować nad Enigmą w ciągu kilku tygodni odkrywając sposób okablowania wirników niemieckiej maszyny szyfrującej. Następnie wraz z kolegami ze studiów Różyckim i Zygalskim opracował techniki umożliwiające regularne

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 3 odczytywanie szyfrogramów z Enigmy. Wkład Rejewskiego w złamanie kodu Enigmy polegał na opracowaniu katalogu kart i cyklometru, a po zmianie sposobu kodowania w 1938 roku zaprojektowaniu bomby kryptologicznej. Na pięć tygodni przed napadem Niemiec na Polskę w 1939 roku Rejewski wraz z zespołem innych kryptologów i pracowników Biura Szyfrów zaprezentowali sposób deszyfrowania i kopię Enigmy przedstawicielom brytyjskiego i francuskiego wywiadu wojskowego. Krótko po wybuchu wojny polscy kryptolodzy ewakuowali się przez Rumunię do Francji, gdzie nadal, we współpracy z Francuzami i Brytyjczykami prowadzili prace nad dekryptażem niemieckiej korespondencji. Po raz kolejny zostali zmuszeni do ewakuacji w czerwcu 1940 roku po kapitulacji Francji, aby już po kilku miesiącach powrócić do kontrolowanej przez rząd Vichy części kraju i wznowić pracę. Po wkroczeniu Niemiec do południowej Francji 9 listopada 1942 Rejewski i Zygalski przedostali się przez Hiszpanię, Portugalię i Gibraltar do Wielkiej Brytanii, gdzie rozpoczęli pracę w jednostce radiowej Sztabu Naczelnego Wodza Polskich Sił Zbrojnych w Stanmore-Boxmoor pod Londynem, nadal prowadząc pracę nad dekryptażem mniej skomplikowanych szyfrów niemieckich. Po zakończeniu działań wojennych Marian Rejewski powrócił w 1946 roku do Polski, gdzie pracował jako urzędnik w bydgoskich fabrykach. Dopiero w 1967 roku ujawnił swój udział w złamaniu szyfru Enigmy i napisał wspomnienia, które zdeponował w ówczesnym Wojskowym Instytucie Edukacja i wczesne prace Dyplom Mariana Rejewskiego Magistra Filozofii na wydziale matematycznoprzyrodniczym Uniwersytetu Poznańskiego, 1 marca 1929 Marian Rejewski urodził się 16 sierpnia 1905 roku w Bydgoszczy (ówcześnie w prowincji poznańskiej miasto nosiło nazwę Bromberg). Rodzicami Mariana byli Józef, kupiec zajmujący się handlem tytoniem, i Matylda z domu Thoms, zamieszkujący kamienicę przy ul. Wileńskiej 6. Ukończył Państwowe Gimnazjum Klasyczne w Bydgoszczy (obecnie I LO), uzyskując w 1923 maturę. Kolejnym stopniem edukacji Rejewskiego był wydział matematyczno-przyrodniczy Uniwersytetu

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 4 Poznańskiego, który ukończył ze stopniem magistra filozofii 1 marca 1929 roku. Jeszcze przed uzyskaniem dyplomu, na początku 1929 Rejewski zaczął uczęszczać na kurs kryptologii, zorganizowany przez Biuro Szyfrów Oddziału II Sztabu Głównego dla mówiących po niemiecku studentów matematyki. Celem kursu było rozpoczęcie systematycznej pracy z wykorzystaniem metod matematycznych, głównie kombinatoryki i probabilistyki, do łamania nowoczesnych niemieckich szyfrów maszynowych. Rejewski wraz ze studiującymi z nim Henrykiem Zygalskim i Jerzym Różyckim jako jedni z niewielu potrafili podołać trudowi nauki na kursach kryptologii nie przerywając normalnych studiów. 1 marca 1929 roku Marian Rejewski uzyskał tytuł magistra filozofii broniąc pracę dyplomową pod tytułem: Opracować teorię funkcji podwójnie periodycznych drugiego i trzeciego rodzaju oraz wskazać jej zastosowanie, uzyskując ocenę bardzo dobrą. Kilka tygodni później przerwał kurs kryptologii wyjechał do Getyngi, gdzie rozpoczął dwuletnie studia w zakresie statystyki matematycznej i ubezpieczeniowej. Rok później, latem 1930, zrezygnował z nauki w Niemczech przyjmując posadę asystenta na Uniwersytecie Poznańskim. W tym samym czasie rozpoczął pracę na niepełny etat, około 12 godzin tygodniowo, w poznańskiej filii Biura Szyfrów, które znajdowało się w podziemiach Komendy Miasta, gdzie prowadził dekryptaż przechwyconych niemieckich meldunków radiowych. Latem 1932 roku poznańska filia Biura Szyfrów została rozwiązana, a od 1 września 1932, Rejewski wraz z Zygalskim i Różyckim jako pracownicy cywilni podjęli pracę w Biurze Szyfrów Sztabu Głównego w Pałacu Saskim w Warszawie. Pierwszym powierzonym im zadaniem było rozszyfrowanie 4 literowego szyfru Kriegsmarine. Początkowo dekryptaż przebiegał bardzo powoli, aż do momentu odebrania dwustronnej korespondencji testowej składającej się z 6 grup znaków i odpowiedzi na nią złożonej z 4 grup znaków. Kryptolodzy słusznie wydedukowali, że treścią przekazu było pytanie: Kiedy urodził się Fryderyk Wielki?, a odpowiedzią 1712.

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 5 Maszyna szyfrująca Enigma W październiku 1932, gdy prace nad kodem Kriegsmarine jeszcze trwały, Rejewski podjął w największej tajemnicy zmagania z szyfrem nowej niemieckiej maszyny Enigma I (Ilustracja 2), którą Niemcy coraz częściej wykorzystywali do szyfrowania korespondencji. Pierwsza wersja Enigmy, która nie posiadała przełącznicy kablowej została złamana przez Biuro Szyfrów już przed 1931, ale próby dekryptażu Enigmy I nie przyniosły rezultatu. Maszyna szyfrująca Enigma, której szyfr został złamany przez Rejewskiego w 1932 roku, była szeroko wykorzystywana przez niemieckie siły zbrojne do utajniania korespondencji Maszyna szyfrująca Enigma była elektromechanicznym urządzeniem wyposażonym w 26 przyciskową klawiaturę i zestaw 26 lampek oznaczonych literami alfabetu łacińskiego. Wewnątrz maszyny znajdował się zestaw wirników kodujących i bęben odwracający, których zadaniem była zamiana znaków tekstu jawnego na znaki zaszyfrowane. Dodatkowo Enigma posiadała przełącznice kablową zamieniającą pary znaków miejscami, co dodatkowo komplikowało szyfr. W celu zakodowania wiadomości operator maszyny wprowadza do maszyny jej treść przy pomocy klawiatury jednocześnie odczytując podświetlane żarówkami znaki już zaszyfrowanego przekazu. Każde naciśnięcie klawisza powoduje obracanie jednego lub kilku wirników ciągle zmieniając sposób kodowania kolejnych znaków. W celu nawiązania skutecznej łączności zarówno maszyna nadawcza jak i odbiorcza muszą posiadać te same ustawienia początkowe wirników (klucz dzienny). Połączenie wielu możliwości ustawienia wirników, oraz kombinacji połączeń przewodowych na przełącznicy kablowej daje w efekcie olbrzymią liczbę możliwych ustawień początkowych maszyny. Ustawienia początkowe zmieniano codziennie, więc aby zachować ciągłość odczytywania niemieckich meldunków konieczne było codzienne łamanie szyfru Enigmy na nowo. Aby skutecznie deszyfrować zakodowane Enigmą wiadomości należało: 1. zrozumieć ideę funkcjonowania maszyny,

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 6 2. znać sposób okablowania wirników kodujących, 3. znać klucz dzienny zawierający typy wykorzystanych wirników (trzy z pięciu), kolejność ich osadzenia w maszynie i ich położenia początkowe, a ponadto sposób połączeń na przełącznicy kablowej zamieniającej pary znaków. Biuro Szyfrów pozyskało tylko pierwszą z tych informacji i tylko nią dysponował Rejewski przystępując do łamania szyfru Enigmy. Ilustracja 2: Enigma Rekonstrukcja okablowania Enigmy Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 7 Pierwszym krokiem, który podjął Rejewski w celu złamania kodu Enigmy była próba rekonstrukcji najważniejszego elementu maszyny, wirników kodujących. W tym celu jako pierwszy zastosował do kryptoanalizy czysto matematyczne metody. Wcześniej w łamaniu szyfrów wykorzystywano metody lingwistyczne i statystyczne dla języka naturalnego, oraz analizę częstościową występowania poszczególnych znaków w tekście danego języka. Ponadto zastosował teorię grup, zwłaszcza twierdzenie o permutacjach. Powyższe metody matematyczne w połączeniu z dostarczonymi przez agenta wywiadu francuskiego Hansa-Thilo Schmidta materiałami na temat budowy maszyny pozwoliły na rekonstrukcję okablowania wewnętrznego wirników, oraz walca odwracającego maszyny. Amerykański historyk i dziennikarz David Kahn napisał, że rozwiązanie tej zagadki było oszałamiającym osiągnięciem, które wyniosło Rejewskiego do panteonu największych kryptoanalityków wszech czasów. Rejewski użył twierdzenia matematycznego, o którym pewien profesor matematyki powiedział, że było twierdzeniem, które wygrało wojnę. Rejewski zaczął analizować sześć pierwszych znaków przechwyconych każdego dnia szyfrogramów. Dla większego bezpieczeństwa każda wiadomość była kodowana innym trzyznakowym kodem wybranym przypadkowo przez operatora. Procedura ta zwana procedurą wstępną polegała na ustawieniu wirników zgodnie z kluczem dziennym odczytanym z książki kodowej. Początkowe ustawienie wirników (Grundstellung) mogło mieć postać AOH i taką kombinację ustawiał operator. Następnie wybierano przypadkową kombinację ustawień wirników np. EIN, która stawała się indywidualnym kluczem wiadomości. Klucz wiadomości był wpisywany dwukrotnie (w celu uniknięcia błędów) jako EINEIN i po zaszyfrowaniu mógł mieć postać XHTLOA, którą nadawano na początku przekazu szyfrowanego. Po nadaniu klucza operator ustawiał wirniki maszyny w pozycji EIN i rozpoczynał wpisywanie wiadomości do zaszyfrowania. Na nieszczęście Niemców konstrukcja sześcioznakowego nagłówka, w której pojawiał się dwa razy ten sam trzyznakowy ciąg stała się największą słabością Enigmy i pozwoliła określić cykl powtarzania się znaków. Rejewski wiedział, że niezakodowane pary znaków: pierwszego i czwartego, drugiego i piątego, oraz trzeciego i szóstego są takie same. Wiedza ta stała się kolejnym krokiem do złamania szyfru Enigmy.

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 8 Rejewski zbadał relacje zachodzące między parami liter. Na przykład, jeśli cztery wiadomości z tego samego dnia rozpoczynały się ciągami znaków: BJGTDN, LIFBAB, ETULZR, TFREII, to patrząc na pierwszą i czwartą literę nagłówka wiadome było, że są one powiązane. B było powiązane z T, L z B, E z L i T z E: (B,T), (L,B), (E,L) i (T,E). Po przeanalizowaniu wystarczająco wielu szyfrogramów Rejewski odkrył zależność: litera B jest powiązana z T, która z kolei jest powiązana z E, ta z L, a następnie z B (jak na schemacie obok). W tym wypadku jest to cykl (Ilustracja 3) poczwórny, ponieważ potrzeba czterech kroków, aby powrócić do jego pierwszej litery. Inny cykl z tego samego dnia mógł mieć postać krótszego cyklu potrójnego A F W A. Jeśli przechwycono wystarczającą liczbę szyfrogramów z tego samego dnia możliwe było ustalenie cykli wszystkich liter alfabetu. W ciągu jednego dnia wszystkie te cykle były identyczne i mogły się zmienić dopiero na drugi dzień. Podobną analizę można było przeprowadzić także dla kolejnych par liter, drugiej z piątą i trzeciej z szóstą. Wykorzystanie tej wiedzy w połączeniu z tendencją operatorów Enigmy do używania łatwych do przewidzenia kombinacji liter w nagłówkach wiadomości (takich jak imiona lub inicjały dziewcząt lub kolejnych znaków klawiatury, np. ABC, JKL, itd.) pozwoliło Rejewskiemu wywnioskować sześć permutacji powiązanych z kolejnymi ustawieniami maszyny. Permutacje te mogły być zapisane w postaci równań matematycznych z wieloma niewiadomymi przedstawiającymi przebieg sygnału elektrycznego przez walec wstępny, wirniki, walec odwracający i łącznicę kablową.

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 9 Ilustracja 3: Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych Wkład wywiadu francuskiego W pewnym momencie równania stworzone przez Rejewskiego stały się zbyt skomplikowane ze względu na bardzo dużą liczbę niewiadomych. W 1930 roku stwierdził on, że większość z tych równań bez posiadania dodatkowych danych nie dałaby rozwiązania. Takie dodatkowe dane jednak się pojawiły, przekazane stronie polskiej przez komórkę wywiadu francuskiego Deuxième Bureau, kierowaną przez majora Gustave'a Bertranda, która pozyskała je od szpiega Hansa-Thilo Schmidta ukrywającego się pod kryptonimem Asché. Przekazane przez Francuzów dane zawierały zestaw ustawień maszyny szyfrującej (książkę kodową) na wrzesień i październik 1932 roku. Rejewski otrzymał te materiały prawdopodobnie około 9 lub 10 grudnia 1932 roku i pozwoliły mu one wyeliminować z równań składową

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 10 odpowiedzialną za wpływ łącznicy kablowej. Równania z mniejszą liczbą niewiadomych nie stanowiły już tak dużego problemu obliczeniowego. Kolejnym problemem jaki napotkał Rejewski, był inny układ klawiatury maszyn szyfrujących wykorzystywanych przez wojsko niż w posiadanej przez niego wersji komercyjnej Enigmy. Wersja cywilna posiadała klawiaturę o standardowym układzie maszyny do pisania (QWERTZU...), która była połączona z walcem wstępnym zgodnie z tym układem: Q A, W B, E C i tak dalej. Z kolei w wersji wojskowej klawiatura połączona była alfabetycznie (ABCDEF...): A A, B B, C C i tak dalej. Odmienne połączenie klawiatury z walcem wstępnym w maszynie cywilnej i wojskowej pokrzyżowało wysiłki kryptologów brytyjskich, którzy nie brali pod uwagę połączenia na wprost jako zbyt oczywistego. Z kolei Rejewski, wiedziony prawdopodobnie intuicją, oraz znajomością upodobania Niemców do porządku wypróbował także ten sposób połączenia. W swoich wspomnieniach pisał później, z mojego ołówka, jak za pomocą czarów zaczęły pojawiać się cyfry oznaczające połączenia w wirniku N. W ten sposób zostało poznane uzwojenie pierwszego, prawego wirnika. Zestaw ustawień Enigmy dostarczony przez wywiad francuski obejmował dwumiesięczny okres zmiany wzajemnego położenia wirników. W drugim miesiącu na pierwszej pozycji znalazł się inny wirnik (Niemcy zmieniali typ wirnika na pierwszej pozycji co kwartał), którego uzwojenie Rejewski odkrył przy pomocy analogicznych obliczeń jak pierwszego. W późniejszym okresie dowiedziono, że nawet gdyby dostarczone przez Francuzów dane nie ukazały zmiany wirnika na przełomie kwartałów, Rejewski korzystając z tych samych równań był w stanie ustalić rozkład uzwojenia kolejnego wirnika. Dalsza analiza uzwojeń była już znacznie prostsza i do końca roku wszystkie układy połączeń pozostałych wirników i walca odwracającego zostały odkryte. W posiadanej przez Rejewskiego instrukcji obsługi Enigmy zawarty był przykładowy tekst jawny i zakodowany przy podanych ustawieniach, co pozwoliło na przetestowanie prawidłowości obliczeń i usunięcie niejednoznaczności w odkrytych uzwojeniach. W okresie powojennym spekulowano czy bez dostarczonych przez wywiad francuski danych możliwe by było odkrycie schematu uzwojeń wirników. Sam

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 11 Rejewski we wspomnieniach z 1980 roku napisał, że można było dojść do tych samych wniosków bez danych wywiadowczych, ale metoda ta byłaby niedokładna i żmudna i w znacznej mierze musiałaby polegać na przypadku. W 2005 roku matematyk John Lawrence opublikował twierdzenie, że aby osiągnąć rozsądne prawdopodobieństwo sukcesu potrzeba było czterech lat pracy. Rejewski z kolei napisał, że dostarczone nam materiały wywiadowcze powinny być uważane jako decydujące o złamaniu kodu maszyny. Metoda rozszyfrowania kluczy dziennych Enigmy Na początku 1933 roku, w czasie, gdy Rejewski pracował nad wyliczeniem schematu uzwojeń pozostałych wirników, dołączyli do niego Różycki i Zygalski w celu opracowania metod i narzędzi do rutynowego łamania kodów Enigmy. Chociaż wywiad francuski dostarczył do Biura Szyfrów kolejne zestawy ustawień, to nigdy nie zostały one przekazane Rejewskiemu i jego kolegom. Prawdopodobnie stało się tak, dlatego, aby polscy matematycy opracowali własne, niezależne od Francuzów metody, które by pozwoliły odczytywać szyfrogramy także w przypadku braku kodów zdobywanych metodami wywiadowczymi. Rejewski wspominał: Teraz mieliśmy maszynę, ale nie posiadaliśmy kluczy i nie mogliśmy wymagać od Bertranda dostarczania ich każdego miesiąca... Sytuacja ta była odwrotna niż poprzednio: posiadaliśmy klucze, ale nie posiadaliśmy maszyny problem ten rozwiązaliśmy; teraz mieliśmy maszynę, ale nie posiadaliśmy kluczy. Konieczne stało się opracowanie metod znajdowania kluczy dziennych. Wczesne metody dekryptażu W odpowiedzi na nieustanne udoskonalanie procedur szyfrowania i samej niemieckiej maszyny szyfrującej opracowano wiele metod dekryptażu szyfrogramów Enigmy. Pierwszą z nich była bardzo żmudna, ręczna metoda rusztu bazująca na założeniu, że na łącznicy kablowej zamienionych jest tylko sześć par liter, a pozostałe czternaście liter jest niezmienione. Kolejną była metoda zegarowa Różyckiego pozwalająca na ustalenie z dużym prawdopodobieństwem, który wirnik znajduje się danego dnia na prawej skrajnej pozycji maszyny.

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 12 Po 1 października 1936 roku Niemcy zmienili procedury kodowania zwiększając liczbę połączeń na przełącznicy kablowej Enigmy. W rezultacie metoda rusztu znacznie straciła na efektywności, ale wynaleziona w międzyczasie, około 1935 lub 1936, metoda kart charakterystyk była niezależna od liczby połączeń na łącznicy. Katalog kart konstruowano przy wykorzystaniu opracowanego przez Rejewskiego przyrządu nazwanego cyklometrem, który wyliczał permutacje cykliczne. Po zapisaniu w katalogu wszystkich charakterystyk można było z niego odczytywać odpowiednie permutacje odpowiadające ustawieniu wirników danego dnia. Cyklometr składał się z dwóch zestawów wirników Enigmy i był wykorzystywany do ustalenia długości i liczby cykli permutacji generowanych przez Enigmę. Nawet jednak przy pomocy tego urządzenia stworzenie pełnego katalogu charakterystyk było zadaniem trudnym i czasochłonnym. Dla każdej z 17576 pozycji, w których mogła być ustawiona maszyna należało przeanalizować sześć możliwych sekwencji wzajemnego ustawienia wirników, co w efekcie daje 105 456 wyników. Przygotowanie pierwszego katalogu pochłonęło ponad rok pracy, ale po jej zakończeniu około roku 1935, określenie klucza dziennego było możliwe w czasie od 12 do 20 minut. Około 1 lub 2 listopada 1937 Niemcy wymienili walec odwracający Enigmy, co oznaczało, że cały katalog charakterystyk musiał być przeliczony od początku. Pomimo to w styczniu 1938 referat BS4 Biura Szyfrów odpowiedzialny za dekryptaż szyfrów niemieckich był w stanie odczytać około 75% przechwyconych meldunków zaszyfrowanych Enigmą, a zdaniem Rejewskiego przy nieznacznym zwiększeniu liczby personelu możliwe było odczytanie nawet 90% przekazów. Bomba kryptologiczna Rejewskiego i płachty Zygalskiego W 1937 Rejewski, wraz z całym referatem Biura Szyfrów odpowiedzialnym za dekryptaż szyfrów niemieckich został przeniesiony do tajnego ośrodka niedaleko Pyr w Lesie Kabackim pod Warszawą. 15 sierpnia 1938 Niemcy wprowadzili nowe zasady kodowania i przesyłania kluczy dziennych, które spowodowały, że wszystkie ówczesne techniki dekryptażu Enigmy stały się przestarzałe. Zespół polskich kryptologów błyskawicznie zareagował na te zmiany opracowując nowe techniki. Jedną z nich była opracowana przez Rejewskiego bomba kryptologiczna, napędzane elektrycznym

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 13 silnikiem urządzenie powstałe z połączenia sześciu kopii maszyny Enigma zdolne znaleźć klucz dzienny w około 2 godziny. Do połowy listopada zbudowano sześć tego typu urządzeń. Bomba kryptologiczna, tak samo jak metoda rusztu oparta została na założeniu, że nie wszystkie pary liter są zamieniane na łącznicy kablowej, ale po wprowadzeniu 1 stycznia 1939 kolejnej modyfikacji kodowania polegającej na zwiększeniu liczby połączeń na przełącznicy użyteczność bomby znacznie spadła. Brytyjska bomba (ang. bombe), podstawowe urządzenie służące do łamania szyfrów zakodowanych Enigmą przekazów podczas II wojny światowej było inspirowane urządzeniem Rejewskiego i podobnie nazwane, chociaż zasada działania obu urządzeń była zdecydowanie inna. Ilustracja 4: Jedna z "płacht Zygalskiego" (1938 r.)

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 14 Mniej więcej w tym samym czasie Zygalski opracował własną metodę opartą na perforowanych papierowych płachtach, nazwanych płachtami Zygalskiego (Ilustracja 4), które były niezależne od liczby zamienionych na przełącznicy kablowej par liter. Jednakże zarówno bomba Rejewskiego jak i płachty Zygalskiego po raz kolejny straciły na użyteczności po wprowadzeniu przez Niemców 15 grudnia 1938 kolejnej modyfikacji kodowania polegającego na rozszerzeniu zestawu wirników o dwa nowe, co dziesięciokrotnie skomplikowało proces dekryptażu. Aby sprostać zadaniu rozszyfrowania kolejnych kodowanych w nowy sposób przekazów konieczne było zbudowanie sześćdziesięciu bomb kryptologicznych i stworzeniu tyluż kompletów płacht Zygalskiego, ale koszt konstrukcji tylu narzędzi przekraczał piętnastokrotnie budżet Biura Szyfrów. Dodatkowo wprowadzona przez Niemców w następnym miesiącu kolejna modyfikacja kodowania polegająca na zwiększeniu zamienionych par liter z 12 do 20 (co zwiększyło do ponad tysiąca liczbę możliwych konfiguracji przełącznicy) jeszcze zmniejszyła efektywność dekryptażu przy pomocy bomb. Opracowania przekazane Brytyjczykom i Francuzom W miarę jak stawało się jasne, że wojna jest nieuchronna, a polskie środki są niewystarczające, aby dotrzymać kroku wciąż modyfikowanej Enigmie (także przez brak możliwości budowy 60 maszyn i zestawów płacht Zygalskiego) polski Sztab Generalny Wojska Polskiego w porozumieniu z rządem zdecydowały o podzieleniu się sekretem złamania kodu Enigmy z krajami sprzymierzonymi. Polskie metody dekryptażu zostały ujawnione reprezentantom brytyjskiego i francuskiego wywiadu podczas spotkania, które odbyło się 26 lipca 1939 roku w Pyrach. Dar Polaków dla aliantów zachodnich w postaci sposobu rozkodowania Enigmy został przekazany w samą porę zaledwie na miesiąc przed wybuchem II wojny światowej. Wiedza, że szyfr Enigmy można złamać, znacznie podniosła morale zachodnich kryptologów. Do połowy grudnia 1939 Brytyjczycy wykonali co najmniej dwa komplety płacht Zygalskiego, z których jeden wysłano do ośrodka dekryptażu Bruno, znajdującego się w Château de Vignolles w miejscowości Gretz Armainvillers koło Paryża. W tym samym czasie w Wielkiej Brytanii, zaledwie w kilka miesięcy od wybuchu wojny, rozpoczęto prace nad dekryptażem szyfrogramów Enigmy.

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 15 Bez polskiej pomocy prawdopodobieństwo odczytania szyfru Enigmy przez Brytyjczyków było bardzo niskie. Hugh Sebag-Montefiore uważa, że złamanie kodów maszyn wykorzystywanych przez Wehrmacht i Luftwaffe mogło nastąpić najwcześniej w listopadzie 1941 roku, dopiero po przechwyceniu egzemplarza Enigmy i książki kodowej, a analogicznej maszyny Kriegsmarine dopiero po 1942 roku. Były kryptolog z brytyjskiego ośrodka dekryptażu w Bletchley Park, Gordon Welchman poszedł w swych przypuszczeniach jeszcze dalej twierdząc, że pracownicy sekcji Hut 6 zajmujący się łamaniem kodu Enigmy Wehrmachtu i Luftwaffe nigdy nie ruszyliby z miejsca, jeżeli by nie uzyskali od Polaków, w ostatnim możliwym momencie, szczegółów wojskowej wersji Enigmy, oraz sposobu jej obsługi. Dane wywiadowcze pozyskane z bardzo skomplikowanych szyfrów niemieckich znane Brytyjczykom i Amerykanom pod kryptonimem Ultra pochodziły w głównej mierze z szyfrogramów Enigmy. Władysław Kozaczuk i Jerzy Straszak, w swej publikacji twierdzą, że: panuje ogólne przekonanie, że Ultra zaoszczędziła światu co najmniej dwóch lat wojny i prawdopodobnie zapobiegła zwycięstwu Hitlera. Angielski historyk Sir Harry Hinsley, który pracował w Bletchley Park, jest podobnego zdania o skróceniu wojny co najmniej o dwa lata, a prawdopodobnie nawet cztery. Dostępność Ultry należy zawdzięczać w bardzo dużej części wcześniejszemu złamaniu szyfru Enigmy przez polskich kryptologów.

Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę. 16 Indeks ilustracji Ilustracja 1: Marian Adam Rejewski...2 Ilustracja 2: Enigma...6 Ilustracja 3: Cykl powstały z powiązania pierwszej i czwartej litery nagłówka wiadomości. Rejewski wykorzystał te cykle w 1932 roku do rekonstrukcji okablowania wirników Enigmy, a w konsekwencji złamania kodów dziennych...9 Ilustracja 4: Jedna z "płacht Zygalskiego" (1938 r.)...13