WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

Podobne dokumenty
WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

Matematyczna podróż w głąb Enigmy

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

ARYTMETYKA MODULARNA. Grzegorz Szkibiel. Wiosna 2014/15

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

Matematyczne aspekty rozszyfrowania Enigmy

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

Lekcja 8 - ANIMACJA. 1 Polecenia. 2 Typy animacji. 3 Pierwsza animacja - Mrugaj ca twarz

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Ciaªa i wielomiany. 1 Denicja ciaªa. Ciaªa i wielomiany 1

Spis treści. Przedmowa... 9

Semestr letni 2014/15

1 Kodowanie i dekodowanie

Metody dowodzenia twierdze«

Metodydowodzenia twierdzeń

Relacj binarn okre±lon w zbiorze X nazywamy podzbiór ϱ X X.

Rozdział 4. Macierze szyfrujące. 4.1 Algebra liniowa modulo 26

Zad. 1 Zad. 2 Zad. 3 Zad. 4 Zad. 5 SUMA. W obu podpunktach zakªadamy,»e kolejno± ta«ców jest wa»na.

O pewnym zadaniu olimpijskim

Lekcja 5 Programowanie - Nowicjusz

Ukªady równa«liniowych

x y x y x y x + y x y

X WARMI SKO-MAZURSKIE ZAWODY MATEMATYCZNE 18 maja 2012 (szkoªy ponadgimnazjalne)

Maszyny Turinga i problemy nierozstrzygalne. Maszyny Turinga i problemy nierozstrzygalne

5. (8 punktów) EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach

PRZYPOMNIENIE Ka»d przestrze«wektorow V, o wymiarze dim V = n < nad ciaªem F mo»na jednoznacznie odwzorowa na przestrze«f n n-ek uporz dkowanych:

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

INSTRUKCJA WYPEŁNIANIA DEKLARACJI O WYSOKOŚCI OPŁATY ZA GOSPODAROWANIE ODPADAMI KOMUNALNYMI DLA DOMÓW OPIEKI, HOTELI, PENSJONATÓW, SZPITALI itp.

WST P DO KRYPTOGRAFII

Lekcja 9 - LICZBY LOSOWE, ZMIENNE

WST P DO KRYPTOGRAFII. Grzegorz Szkibiel. Jesie«2012/13

ANALIZA NUMERYCZNA. Grzegorz Szkibiel. Wiosna 2014/15

1 Metody iteracyjne rozwi zywania równania f(x)=0

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Wybrane poj cia i twierdzenia z wykªadu z teorii liczb

JAO - J zyki, Automaty i Obliczenia - Wykªad 1. JAO - J zyki, Automaty i Obliczenia - Wykªad 1

Z³amanie Enigmy. Matematyka w kryptologii. Z matematycznego lamusa

Wst p teoretyczny do wiczenia nr 3 - Elementy kombinatoryki

1 Rozwiązanie zadania 1. Szyfr Cezara

Przeksztaªcenia liniowe

Liniowe zadania najmniejszych kwadratów

Architektury systemów komputerowych

Zadania z kolokwiów ze Wst pu do Informatyki. Semestr II.

Macierze. 1 Podstawowe denicje. 2 Rodzaje macierzy. Denicja

Statystyka matematyczna - ZSTA LMO

Lekcja 12 - POMOCNICY

Cyfrowe Ukªady Scalone

WST P DO TEORII INFORMACJI I KODOWANIA. Grzegorz Szkibiel. Wiosna 2013/14

1 Bª dy i arytmetyka zmiennopozycyjna

Lekcja 2 - BUDUJEMY I CZARUJEMY

Hotel Hilberta. Zdumiewaj cy ±wiat niesko«czono±ci. Marcin Kysiak. Festiwal Nauki, Instytut Matematyki Uniwersytetu Warszawskiego

A = n. 2. Ka»dy podzbiór zbioru sko«czonego jest zbiorem sko«czonym. Dowody tych twierdze«(elementarne, lecz nieco nu» ce) pominiemy.

Elementarna statystyka Dwie próby: porównanie dwóch proporcji (Two-sample problem: comparing two proportions)

Janusz Adamowski METODY OBLICZENIOWE FIZYKI Zastosowanie eliptycznych równa«ró»niczkowych

Podstawy matematyki dla informatyków

Wielomiany. El»bieta Sadowska-Owczorz. 19 listopada 2018

EDUKARIS - O±rodek Ksztaªcenia

EGZAMIN MAGISTERSKI, r Matematyka w ekonomii i ubezpieczeniach

Listy i operacje pytania

Mosty królewieckie, chi«ski listonosz i... kojarzenie maª»e«stw

System Informatyczny CELAB. Przygotowanie programu do pracy - Ewidencja Czasu Pracy

Edyta Juszczyk. Akademia im. Jana Dªugosza w Cz stochowie. Lekcja 1Wst p

Liniowe równania ró»niczkowe n tego rz du o staªych wspóªczynnikach

Lekcja 6 Programowanie - Zaawansowane

Twierdzenie Wainera. Marek Czarnecki. Warszawa, 3 lipca Wydziaª Filozoi i Socjologii Uniwersytet Warszawski

Wykład IV. Kryptografia Kierunek Informatyka - semestr V. dr inż. Janusz Słupik. Gliwice, Wydział Matematyki Stosowanej Politechniki Śląskiej

Model obiektu w JavaScript

Zestaw 1 ZESTAWY A. a 1 a 2 + a 3 ± a n, gdzie skªadnik a n jest odejmowany, gdy n jest liczb parzyst oraz dodawany w przeciwnym.

istnienie elementu neutralnego dodawania (zera): 0 K a K a + 0 = a, istnienie elementu neutralnego mno»enia (jedynki): 1 K a K a 1 = a,

Programowanie wspóªbie»ne

Tajna wiadomość. Scenariusz lekcji

Ekonometria Bayesowska

Szyfrowanie wiadomości

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

Opis matematyczny ukªadów liniowych

Rozwi zania klasycznych problemów w Rendezvous

ZADANIA. Maciej Zakarczemny

i, lub, nie Cegieªki buduj ce wspóªczesne procesory. Piotr Fulma«ski 5 kwietnia 2017

2. L(a u) = al( u) dla dowolnych u U i a R. Uwaga 1. Warunki 1., 2. mo»na zast pi jednym warunkiem: L(a u + b v) = al( u) + bl( v)

Matematyka wykªad 1. Macierze (1) Andrzej Torój. 17 wrze±nia Wy»sza Szkoªa Zarz dzania i Prawa im. H. Chodkowskiej

Informatyka, matematyka i sztuczki magiczne

Algebra Liniowa 2. Zadania do samodzielnych wicze«wydziaª Elektroniki, I rok Karina Olszak i Zbigniew Olszak

Uczenie Wielowarstwowych Sieci Neuronów o

Regulamin rekrutacji uczniów do klasy pierwszej Szkoły Podstawowej im. Maksymiliana Wilandta w Darzlubiu. Podstawa prawna: (Dz.U.2014 poz.

Arkusz maturalny. Šukasz Dawidowski. 25 kwietnia 2016r. Powtórki maturalne

Logika dla matematyków i informatyków Wykªad 1

Transkrypt:

WST P DO KRYPTOGRAFII Grzegorz Szkibiel Jesie«2012/13

Spis tre±ci 1 Kryptograa a steganograa 5 1.1 Steganograa........................... 6 1.2 Szyfry przestawieniowe...................... 8 1.3 Systemy kryptograczne..................... 9 2 Klasyczne metody szyfrowania 12 2.1 Szyfry cykliczne.......................... 12 2.2 Monoalfabetyczny szyfr Beauforta................ 13 2.3 Kody aniczne jednowymiarowe................. 14 2.4 Permutacje alfabetu....................... 15 2.5 Analiza cz sto±ci wyst powania liter............... 16 2.6 Homofony i nulle......................... 17 2.7 Jednostki dwuliterowe czyli digramy............... 18 2.8 Szyfr Playfaira.......................... 20 2.9 Podwójny szyfr Playfaira..................... 21 2.10 szyfr Delastelle'a......................... 22 2.11 Jednostki wieloliterowe...................... 23 2.12 Szyfry polialfabetyczne...................... 23 2.13 Ša«cuch szyfrów i DES...................... 28 3 Maszyny szyfruj ce 32 3.1 Zasada dziaªania......................... 32 3.2 Jak zªamano szyfr ENIGMY................... 36 4 Macierze szyfruj ce 41 4.1 Algebra liniowa modulo N.................... 41 4.2 Szyfry Hill'a............................ 44 4.3 Aniczne przeksztaªcenia szyfruj ce............... 48 2

5 Pakowanie plecaka 50 5.1 Postawienie problemu....................... 50 5.2 Szybko rosn ce ci gi....................... 51 5.3 Kryptosystem oparty na problemie pakowania plecaka............. 53 6 Systemy z publicznym kluczem 56 6.1 Numeryczna funkcja jednokierunkowa.............. 57 6.2 Funkcje skrótu.......................... 58 6.3 poufno± i autentyczno±...................... 58 6.4 Wymiana kluczy......................... 60 6.5 2-1 funkcje jednokierunkowe................... 60 7 System RSA 62 7.1 Rozkªad liczb na czynniki.................... 62 7.2 Liczby wybrane losowo...................... 63 7.3 Zasada dziaªania systemu RSA................. 64 7.4 Wpadka systemowa wspólny moduª............... 65 7.5 Wpadka systemowa niski wykªadnik............... 65 8 Teorio-liczbowe podstawy RSA 67 8.1 Systemy pozycyjne........................ 67 8.2 Iterowane podnoszenie do kwadratu............... 69 8.3 Twierdzenie Eulera i Maªe Twierdzenie Fermata.................... 69 8.4 liczby pseudo-pierwsze...................... 71 8.5 Chi«skie twierdzenie o resztach................. 74 8.6 Kongruencje stopnia 2...................... 77 8.7 Gra w orªa i reszk przez telefon................. 80 9 Zastosowania arytmetyki modulo m do rozkªadu liczb 83 9.1 Wzory skróconego mno»enia................... 83 9.2 Metoda ρ rozkªadu na czynniki................. 85 9.3 Metoda faktoryzacji Fermata................... 87 9.4 Bazy rozkªadu........................... 88 3

10 Logarytm dyskretny 92 10.1 Poj cie logarytm dyskretny................... 92 10.2 System DiegoHellmana uzgadniania klucza........................ 93 10.3 System kryptograczny Masseya-Omury............ 95 10.4 System ElGamala......................... 96 11 Protokoªy o zerowej wiedzy i przekazy nierozró»nialne 97 11.1 Kolorowanie mapy........................ 97 11.2 Logarytm dyskretny....................... 99 11.3 Przekazy nierozró»nialne..................... 100 11.4 Dowód faktoryzacji........................ 102 4

Rozdziaª 3 Maszyny szyfruj ce Kod maszyn szyfruj cych jest klasycznym transpozycyjnym szyfrem polialfabetycznym. Ze wzgl du jednak na wag, jak odegraª on w historii, po- ±wi camy mu osobny rozdziaª. 3.1 Zasada dziaªania Pomysª skonstruowania maszyny szyfruj cej powstaª zapewne wraz z ide zwykªej maszyny do pisania wystarczy inaczej poª czy klawiatur z czcionkami, a zamiast tekstu pisanego na klawiaturze, na papierze pojawi si szyfr. Aby nie u»ywa dwóch maszyn (jednej do szyfrowania, drugiej do rozszyfrowywania), powszechnie u»ywa si w maszynach szyfrów transpozycyjnych. Na rysunku 3.1. przedstawiony jest uproszczony schemat zwykªej maszyny do pisania. Je±li wci±niemy klawisz,,o, na papierze pojawi si litera,,o. Zmienimy teraz sposób zadrutowania, czyli przebieg szarych linii (rysunek 3.2). Tym razem po wci±ni ciu klawisza,,o, na papierze pojawi si litera,,i. A je±li wci±niemy po kolei S O W A, napiszemy szyfr sªowa,,sowa, czyli wisk. Nast pnym krokiem jest skonstruowanie kilku pasków z szarymi liniami, które deniuj szyfr oraz zaprojektowanie maszyny w ten sposób, by paski te mo»na byªo w dowolnym momencie wymienia. St d ju» tylko krok do zast - pienia paska walcem wystarczy umie±ci styki na obwodzie. Walec (rotor) mo»e si obraca i w ten sposób zmienia metod szyfrowania (rysunek 3.3). Naci±ni cie klawisza oznacza obrót walca o jeden styk. Zatem, po naci- ±ni ciu,,s pojawia si,,w (jak dot d), ale walec si obraca i po naci±ni ciu 32

Rysunek 3.1: Maszyna do pisania,,o mamy ju»,,e. W ostateczno±ci zaszyfrowane sªowo SOWA, to oeke. Nast pne ulepszenia, to doªo»enie kolejnych walców oraz reektora, który wykorzystuje walce podwójnie (sygnaª idzie z klawiatury, szyfrowany jest przez walce, a nast pnie odbijany przez reektor i ponownie szyfrowany przez wszystkie walce. Stosowano te» kilka innych metod, jak np. ruchome bolce, które powoduj,»e walce obracaj si o wi cej ni» jeden styk. U»ywana przez Amerykanów maszyna szyfruj ca Hagelin skonstruowana przez B. Hagelina posiada a» 6 rotorów z odpowiednio, 26, 25, 23, 21, 19 i 17 bolcami. Ka»dy z tych bolców mo»e by w pozycji pasywnej lub aktywnej. Po zaszyfrowaniu litery, wszystkie walce obracaj si o jedn pozycj w zale»- no±ci od pozycji bolców. Po zaszyfrowaniu 25-literowego tekstu, drugi walec (i tylko on) jest w oryginalej pozycji. Poniewa» liczby bolców na poszczególnych rotorach s kopierwsze, system Hagelin mo»na porówna do szyfru Vigenere'a z okresem równym 26 25 23 21 19 17 = 101 405 850. Elekro-mechaniczna ENIGMA, u»ywana przez Niemców i Japo«czyków, zostaªa wynaleziona w 1923 roku przez A. Scherbius'a. W pierwszej wersji byªy to trzy rotory oraz reektor. W 1941 oraz 1943 roku doªo»ono po jednym walcu. Naci±ni cie klawisza,,a powoduje szyfrowanie litery wg schematu z rysunku 3.4, tj. po wyj±ciu z klawwiatury (2), sygnaª przechodzi przez przeka¹nik (3), styki (4), trzy walce szyfruj ce (5), reektor (6) i ponownie przez walce i styki. Otrzymujemy liter,,s. Teraz mamy jeszcze dodatkow pªyt przeª czników (8), która zamienia nasze,,s na,,d. Ostatecznie zapala si»arówka (9) z liter,,d. Po caªej tej procedurze, pierwszy walec (tylko) 33

Rysunek 3.2: Maszyna do szyfrowania Rysunek 3.3: Maszyna do szyfrowania z obracanym walcem obracaª si o jedn pozycj. Po,,wstukaniu 26-literowego tekstu, pierwszy walec wracaª do pierwotnego ustawienia, a drugi obracaª si o jedn pozycj. Najsªabsz stron ENIGMY i gªównym powodem zªamania szyfru byª sposób przesyªania identykatorów, czyli ustawie«poszczególnych walców. Odpowiednie rotory oraz poª czenia wtyczek byªy przekazywane w odpowiednich arkuszach ustawie«. Aby zacz szyfrowanie, nale»aªo ustawi po- ªo»enie pocz tkowe rotorów (pierwszy identykator - ABC). Nast pnie zakodowa dowolny trigram (np. AAA), co dawaªo drugi identykator (JME). Po ustawieniu rotorów na AAA (nasz przykªadowy trigram) mo»na kodowa wiadomo±, np. ENIGMAKODJEDEN. Zaszyfrowany tekst do wysªania to abc jme bikrn hozyp wjls. 34

Rysunek 3.4: Schemat ENIGMY 35

Aby rozszyfrowa wiadomo± abc jme bikrn hozyp wjls ustawiamy rotory na ABC (pierwszy identykator), wstukujemy JME (drugi identykator), co daje wiadomo± AAA. Ustawiamy rotory na AAA i wstukujemy dalsz cz ± tekstu. 3.2 Jak zªamano szyfr ENIGMY Tajemnica kodu ENIGMY zostaªa zªamana w 1932 roku przez Polskie Biuro Szyfrów kierowane przez Maksymiliana Ci»kiego. Pod jego kierunkiem pracowaªo trzech matematyków: Marian Rejewski, Jerzy Ró»ycki oraz Henryk Zygalski. Dane techniczne oraz sposoby szyfrowania zostaªy najpierw przekazywane od jesieni 1931 roku wywiadowi francuzkiemu przez szpiega Hansa Thilo Schmidta. Pod koniec 1932 roku major Gustav Bertrand (pseudonim,,bolek) przesªaª te dane do Polskiego Biura Szyfrów. Teraz przyszªa kolej na rozszyfrowanie. Co zauwa»ono od razu, to dwa trigramy, które poprzedzaªy ka»dy tekst podawany w blokach pi cioliterowych. Marian Rejewski zaªo»yª,»e jest to identykator, który skªada si z dwóch identycznych trigramów zaszyfrowanych na dwa ró»ne sposoby. Niech P 1, P 2, P 3, P 4, P 5, P 6 oznaczaj permutacje alfabetu, którymi zaszyfrowana jest odpowiednia litera identykatora. Wówczas, je±li i {1, 2, 3}, to z tego,»e P i a = x oraz P i+3 a = y wynika natychmiast,»e P i+3 P 1 i x = y. Jednak»e ENIGMA stosowaªa szyfry trans- = P i. St d mamy P i+3 P i x = y. Przyjrzyjmy si tablicy pozycyjne, wi c P 1 i identykatorów (rysunek 3.5). W permutacji P 4 P 1 mamy z 1. a przechodzi na siebie; z 35. s przechodzi na siebie; z 2. i 4. b przechodzi na c i odwrotnie; z 30. i 53. r przechodzi na w i odwrotnie. Post pujemy podobnie dalej i ostatecznie otrzymujemy P 4 P 1 = (a)(s)(bc)(rw)(dvpfkxgzyo)(eijmunqlht). 36

1 AUQ AMN 23 NXD QTU 45 TMN EBY 2 BNH CHL 24 NXD QTU 46 TMN EBY 3 BCT CGJ 25 NLU QFZ 47 TAA EXB 4 CIK BZT 26 OBU DLZ 48 USE NWH 5 DDB VDV 27 PVJ FEG 49 VII PZK 6 EJP IPS 28 QGA LYB 50 VII PZK 7 FBR KLE 29 QGA LYB 51 VQZ PVR 8 GPB ZSV 30 RJL WPX 52 VQZ PVR 9 HNO THD 31 RJL WPX 53 WTM RAO 10 HNO THD 32 RJL WPX 54 WTM RAO 11 HXV TTI 33 RJL WPX 55 WTM RAO 12 IKG JKF 34 RFC WQQ 56 WKI RKK 13 IKG JKF 35 SYX SCW 57 XRS GNM 14 IND JHU 36 SYX SCW 58 XRS GNM 15 JWF MIC 37 SYX SCW 59 XOI GUK 16 JWF MIC 38 SYX SCW 60 XYW GCP 17 KHB XJV 39 SYX SCW 61 YPC OSQ 18 KHB XJV 40 SJM SPO 62 YPC OSQ 19 LDR HDE 41 SJM SPO 63 ZZY YRA 20 LDR HDE 42 SJM SPO 64 ZEF YOC 21 MAW UXP 43 SUG SMF 65 ZSJ YWG 22 MAW UXP 44 SUG SMF Rysunek 3.5: Tablica identykatorów ENIGMY. Podobnie znajdujemy zªo»enia P 5 P 2 oraz P 6 P 3. P 5 P 2 = (d)(k)(axt)(cgy)(blfqveoum)(hjpswizrn), P 6 P 3 = (abviktjgfcqny)(duzrehlxwpsmo). Cykle dªugo±ci jeden (,,samiczki wg»argonu Polskiego Biura Szyfrów) s najªatwiejsze: je±li P 4 P 1 = α, to oznacza to,»e musi istnie β takie,»e P 4 β = α oraz P 1 α = β. Zatem zarówno P 1 jak i P 4 zawieraj transpozycj (as). Podobnie, P 2 oraz P 5 maj w swoim rozkªadzie (dk). Co do pozostaªych cykli, to potrzebne nam jest pewne twierdzenie z teorii permutacji. 37

3.1.Twierdzenie. Zaªó»my,»e permutacja P zawiera 2-cykle a permutacja Q zawiera 2-cykle (x 1 y 1 )(x 2 y 2 )... (x k y k ) (y 1 x 2 )(y 2 x 3 )... (y k x 1 ). Wówczas zªo»enie QP zawiera k-cykle (x 1 x 2... x k ) oraz (y k y k 1... y 1 ). Zatem, je±li 10cykle w P 4 P 1,,zgrywaj si w fazie, to wystarczy pod pierwszym podpisa drugi w odwrotnej kolejno±ci i wszystkie transpozycje P 1 oraz P 4 mamy w zasi gu r ki. Problem jednak jest w znalezieniu fazy tak dla 2- jak i dla 10-cykli. W tym celu trzeba sprawdzi 20 (= 2 10) przypadków. Co gorsza, przypadki te s niezale»ne od przypadków rozwa»anych dla pozostaªych permutacji. W efekcie pozostaje do rozwa»enia 2 10 3 9 13 = 7020 przypadków. Marian Rejewski skorzystaª tu ze znanego stereotypu dotycz cego Niemców: lubi oni porz dek. Poza tym, maªo kto potra wybra na klawiaturze typowo przypadkowy ukªad, zwªaszcza gdy musi to robi po raz setny w ci gu dnia. W zwi zku z tym, cz st praktyk byª wybór identykatora aaa, bbb lub sss. Zaªó»my wi c,»e identykatory 35-39, to aaa, poniewa» P 4 oraz P 1 zawieraj cykl (as). Wynika st d,»e P 2 a = y, P 5 a = c, wi c P 2 zawiera cykl (ay), natomiast P 5, transpozycj ac. Zapiszmy odpowiednio 3-cykle zªo»enia P 5 P 2 : a x t y g c Otrzymujemy transpozycje (ay), (xg) oraz (tc) wchodz ce w skªad P 2 i (yx), (gt) oraz (ca) b d ce cz ±ci P 5. Chwil pó¹niej otrzymujemy caªy rozkªad permutacji P 3 i P 6. St d a b v i k t j g f c q n y x l h e r z u d o m s p w P 3 = (ax)(bl)(vh)(ie)(kr)(tz)(ju)(gd)(fo)(cm)(qs)(np)(yw) P 6 = (xb)(lv)(hi)(ek)(rt)(zj)(ug)(df)(oc)(mq)(sn)(py)(wa). oraz 38

Id c tym tropem, widzimy,»e pierwsza i trzecia litera tekstu jawnego identykatora 1, to s. Zatem litera ±rodkowa, to pewnie te» s. Mamy zatem rozkªady P 2 = (dk)(ay)(xg)(tc)(su)(wo)(ie)(zv)(rq)(nf)(hl)(jb)(pm), P 5 = (dk)(yx)(gt)(ca)(uw)(oi)(ez)(vr)(qn)(fh)(lj)(bp)(ms). Zostaj nam ju» tylko P 1 i P 4. Patrzymy na identykatory 53-55 (na przykªad) i zauwa»amy,»e ich druga i trzecia litera tekstów jawnych, to c. Zapewne wi c pierwsza litera, to tak»e c. Otrzymujemy st d cykle (cw) oraz (br), które s cz ±ci P 1 oraz cykle (wb) i (rc) jako cz ± permutacji P 5. Na koniec rozwa»amy identykatory 49 i 50, których tekst jawny, to prawdopodobnie, eee i otrzymujemy ostatecznie P 1 = (as)(cw)(br)(ev)(id)(jo)(my)(uz)(ng)(qx)(lk)(hf)(tp), P 4 = (as)(wb)(rc)(vi)(dj)(om)(yu)(zn)(gq)(xl)(kh)(ft)(pe). Caªa tabela jawnych tekstów identykatorów przedstawiona jest poni»ej. Je±li we¹miemy jeszcze pod uwag ukªad klawiszy na klawiaturze ENIGMY (tak»e poni»ej) oraz kolejno± liter w alfabecie, to w tabeli jawnych tekstów identykatorów nie znajdziemy nic oryginalnego. Pocz wszy od roku 1933 1 sss 12 ddd 23 ggg 34 bnm 45 ppp 56 cde 2 rfv 13 ddd 24 ggg 35 aaa 46 ppp 57 qqq 3 rtz 14 dfg 25 ghj 36 aaa 47 pyx 58 qqq 4 wer 15 ooo 26 jjj 37 aaa 48 zui 59 qwe 5 ikl 16 ooo 27 tzu 38 aaa 49 eee 60 qay 6 vbn 17 lll 28 xxx 39 aaa 50 eee 61 mmm 7 hjk 18 lll 29 xxx 40 abc 51 ert 62 mmm 8 nml 19 kkk 30 bbb 41 abc 52 ert 63 uvw 9 f 20 kkk 31 bbb 42 abc 53 ccc 64 uio 10 f 21 yyy 32 bbb 43 asd 54 ccc 65 uuu 11 fgv 22 yyy 33 bbb 44 asd 55 ccc Rysunek 3.6: Jawne teksty identykatorów ENIGMY. identykatory, w których byªy 3 takie same litery zostaªy zakazane. Byªo ju» jednak za pó¹no, poniewa» Polacy znali ju» dobrze ENIGM. Zªe zwyczaje zreszt i tak pozostaªy i zawsze mo»na si byªo dopatrzy pewnej reguªy w ukªadzie liter identykatora. 39

Q W E R T Z U I O A S D F G H J K P Y X C V B N M L Rysunek 3.7: Klawiatura ENIGMY. Odszyfrowanie tabeli identykatorów byªo najwa»niejsz cz ±ci ªamania szyfru, ale nie ko«cz c. Teraz w oparciu o otrzymane permutacje nale»aªo odpowiednio dobra rotory, zaprogramowa maszyn oraz skorzysta z niej odczytuj c tekst. Od 1936 roku, szyfr nale»aªo ªama codziennie, poniewa» obowi zkowa byªa codzienna zmiana rotorów i innych ustawie«. Ka»de z ustawie«byªo jednak dokªadnie obejrzane przez pracowników Polskiego Biura Szyfrów i w zasadzie ka»da przechwycona wiadomo± byªa rozszyfrowana. 40