Z matematycznego lamusa 23 Z³amanie Enigmy Pierwsza wojna œwiatowa by³a wojn¹ chemików (po raz pierwszy zastosowano chlor i gaz musztardowy w charakterze gazów bojowych). Druga by³a wojn¹ fizyków (skonstruowano bombê atomow¹). Trzecia wojna œwiatowa bêdzie wojn¹ matematyków (kontroluj¹ najwa niejsz¹ broñ informacjê). Simon Singh W tym roku mija 75. rocznica z³amania kodu niemieckiej maszyny szyfruj¹cej Enigmy, u ywanej podczas II wojny œwiatowej. Rozszyfrowane depesze niemieckie na d³ugo sta³y siê tajn¹ broni¹ aliantów. By³ to ogromny sukces polskich kryptologów, tym wiêkszy, e wywiady brytyjski i francuski nie potrafi³y sobie wczeœniej z tym wyzwaniem poradziæ. By³ on mo liwy dziêki postawieniu wszystkiego na jedn¹ kartê na matematyków. Matematyka w kryptologii Kryptoanaliza nie polega na próbowaniu ró nych rozwi¹zañ na œlepo, ale na zawê aniu liczby mo liwoœci, które nale y rozpatrzyæ, by odczytaæ szyfrogram. Ju we wczesnym œredniowieczu znana by³a opracowana przez Arabów metoda skutecznego ataku na szyfry monoalfabetyczne zwana analiz¹ czêstoœci (patrz s. 15). Szyfry takie stosowane by³y jeszcze w czasie I wojny œwiatowej przez Rosjan, ku uciesze wywiadu niemieckiego i austro-wêgierskiego, które na bie ¹co czyta³y wszystkie przechwytywane depesze. W tekstach zapisanych alfabetami jêzyków naturalnych poszczególne litery wystêpuj¹ z ró n¹ czêstotliwoœci¹ (patrz tabele na s. 16). Zatem ka - dy alfabet jawny wyposa ony jest w rozk³ad prawdopodobieñstwa odpowiadaj¹cy czêstoœci wystêpowania liter w jêzyku. Podstawienie monoalfabetyczne przenosi prawdopodobieñstwa wyst¹pienia litery w alfabecie jawnym na alfabet szyfrowy. Znaj¹c te rozk³ady, mo emy uporz¹dkowaæ w kolejnoœci od najbardziej do najmniej prawdopodobnej litery alfabetu jawnego i szyfrowego, a wtedy ³atwo ju znaleÿæ miêdzy nimi odpowiednioœæ. amanie szyfrów monoalfabetycznych okaza³o siê dziecinnie proste, dlatego pod koniec XV w. wprowadzono algorytmy, w których ka d¹ literê tekstu jawnego przekszta³ca siê, u ywaj¹c innego podstawienia, czyli stosuj¹c inny alfabet szyfrowy. Takie szyfry nazywa siê polialfabetycznymi (patrz s. 17). Wymaga³y one zupe³nie nowych metod deszyfracji. Marian Rejewski Jerzy Ró ycki Henryk Zygalski
24 Z matematycznego lamusa Rozwi¹zania MMM 3/2007 (20) Liczby z kruszcu Nagrody otrzymuj¹: Jakub WICHROWSKI z Grudzi¹dza i Andrzej STEC ze Stalowej Woli Liczba z³ota wyra a proporcjê z³otego podzia³u odcinka uwa an¹ w staro ytnej Grecji za kanon piêkna i harmonii. Jest rozwi¹zaniem równania x 2 x 1 = 0 i wynosi 1,61803398. W postaci u³amka ³añcuchowego wyra a siê samymi jedynkami Jest granic¹ ilorazów kolejnych wyrazów ci¹gu Fibonacciego, w którym pierwsze dwa to 0 i 1, a ka dy nastêpny jest sum¹ dwóch poprzednich. Wiêcej w MMM 2/2006 (15) oraz 4/2005. Liczba srebrna s¹ a dwie liczby pretenduj¹ce do tej nazwy, obie o w³asnoœciach analogicznych do liczby z³otej. a) Jest rozwi¹zaniem równania x 3 x 2 1 = 0 i wynosi (13) -» 1,839287. Jest granic¹ ilorazów kolejnych wyrazów ci¹gu Tribonacciego, w którym trzy pierwsze to 0, 0 i 1, a ka dy nastêpny jest sum¹ trzech poprzednich. Jeden z pierwszych szyfrów polialfabetycznych opracowany w XVI w. przez Francuza B³a eja Vigenère a wykorzystywa³ 26 alfabetów szyfrowych (patrz s. 17) i zosta³ z³amany w XVIII w. przez genialnego angielskiego matematyka-samouka Charlesa Babbage a. Wykorzysta³ on metodê analizy czêsto powtarzaj¹cych siê s³ów (jak np. angielskie the lub niemieckie der) w po³¹czeniu z analiz¹ czêstoœci fragmentów zakodowanych tym samym alfabetem szyfrowym. W czasie I wojny œwiatowej tego szyfru u ywa³a armia niemiecka, ale przesy³ane depesze by³y z powodzeniem odczytywane przez Francuzów (do czego ci ostatni przyznali siê dopiero w 1966 r.). Po zmechanizowaniu szyfrowania polialfabetycznego w XIX w. liczba mo liwych alfabetów szyfrowych niepomiernie wzros³a, dlatego niezbêdne sta³o siê wykorzystanie w kryptoanalizie zaawansowanych metod matematycznych. Jednym z wiêkszych osi¹gniêæ XX w. w tym zakresie by³a s³ynna (choæ wydana pocz¹tkowo w znikomym nak³adzie 8 sztuk) praca genetyka i kryptologa pochodzenia rosyjskiego, Williama Fredericka Friedmana o koincydencji znaków z 1922 r. Jednak kulminacj¹ w rozwoju kryptoanalizy by³o zastosowanie przez Mariana Rejewskiego teorii cykli w podstawieniach. W dalszej czêœci artyku³u przeanalizujemy, w jaki sposób metody te przyczyni³y siê do z³amania szyfru Enigmy. Kurs w Poznaniu Pod koniec XVI w. wszystkie dwory Europy utrzymywa³y nadwornych kryptoanalityków, jednak rzadko zdarzali siê wœród nich matematycy (we Francji zajmowa³ siê tym François Viète [czytaj: fransua wjet], który z upodobaniem ³ama³ szyfry hiszpañskie). W okresie miêdzywojennym najsilniejsze komórki kryptologiczne (tzw. czarne komnaty) mia³y wywiady francuski i brytyjski. Zatrudniano w nich g³ównie statystyków i lingwistów, a tak e ksiê y (kluczem szyfrowym czêsto by³a Biblia, gdy w wyposa eniu o³nierzy nie budzi³a podejrzeñ) i amatorów krzy ówek (w gazetach codziennych publikowano nawet specjalne zadania, a osoby, które przys³a³y ich rozwi¹zania, by³y werbowane do wywiadu). W³aœciwie do lat 30. XX w. nie by³o tam matematyków. Dopiero polski wywiad postawi³ wy³¹cznie na nich. Uznano, e do efektywnego ³amania szyfrów s¹ potrzebne pewne pomys³y lingwistyczne, a nawet psycho- i socjologiczne, tak siê jednak sk³ada, e te pomys³y miewaj¹ najczêœciej matematycy. W 1928 roku z inicjatywy Biura Szyfrów Sztabu G³ównego Wojska Polskiego na Uniwersytecie w Poznaniu dla studentów koñcz¹cych studia matematyczne zorganizowano kurs kryptologii. Uczelnia ta nie by³a wybrana przypadkowo zosta³a za³o ona w 1919 r., wiêc wiêkszoœæ jej studentów koñczy³a jeszcze szko³y niemieckie, biegle w³ada³a tym jêzykiem i zna³a mentalnoœæ Niemców. Zajêcia odbywa³y siê w Instytucie
Z matematycznego lamusa 25 Matematyki, którym kierowa³ wówczas prof. Zdzis³aw Krygowski*. Prowadzili je major Franciszek Pokorny ówczesny szef Biura Szyfrów, kapitan Maksymilian Ciê ki kierownik komórki szyfrów niemieckich i in ynier Antoni Palluth cywilny pracownik Biura. Selekcji studentów dokona³ prof. Krygowski, ale byli te starannie sprawdzeni przez wywiad. Egzamin koñcowy polega³ na dekrypta u depesz niemieckiej Marynarki Wojennej. Spoœród ok. 20 studentów pomyœlnie przesz³o tê próbê tylko trzech. W ci¹gu kilku godzin zadanie wykona³ Marian Rejewski z Bydgoszczy, a po d³u szym czasie tak e Jerzy Ró ycki pochodz¹cy z Kresów Wschodnich i poznaniak Henryk Zygalski. Dwóch ostatnich od razu zatrudniono w Biurze Szyfrów, a Rejewski wyjecha³ na dalsze studia na Uniwersytet w Getyndze, gdzie zajmowa³ siê statystyk¹ matematyczn¹ w Instytucie Matematyki Ubezpieczeniowej. Teoria cykli Podstawieniem nazywamy ró nowartoœciowe odwzorowanie f skoñczonego zbioru elementów (liter, symboli, ) na ten sam zbiór. Liczba elementów tego zbioru jest nazywana stopniem podstawienia. Podstawienie jako funkcjê mo na ³atwo zapisaæ w postaci dwuwierszowej tabeli, gdzie mamy np. f(a) = u, f(u) = m itd. alfabet jawny a b c d e f g h i j k l m n o p q r s t u v w x y z alfabet u v x y z k w a n t b c d e f g h i j l m o p q r s szyfrowy Innym bardzo wygodnym sposobem notowania podstawieñ jest zapis cykliczny. Wypisujemy w nim kolejne obrazy przekszta³canych liter, np. dla podstawienia z powy szej tabeli zapis ten wygl¹da tak: a u m d y r i n e z s j t l c x q h a b v o f k b g w p g. Ka dy z tych ci¹gów zaczyna siê i koñczy t¹ sam¹ liter¹. Takie ci¹gi nazywamy cyklami. Aby uproœciæ zapis, mo emy pomin¹æ strza³ki, umieszczaj¹c cykle w osobnych nawiasach. Otrzymamy: (a, u, m, d, y, r, i, n, e, z, s, j, t, l, c, x, q, h) ( b, v, o, f, k) (g, w, p). Czy ka de podstawienie da siê roz³o yæ na cykle? Dlaczego? Jakie maksymalne i minimalne liczby cykli mo na uzyskaæ? W kryptologii szczególnie czêsto wystêpuj¹ podstawienia z³o one z cykli o d³ugoœci 2 (jeœli litera A zastêpuje D, to D zastêpuje A). Takie cykle nazywa siê transpozycjami. * ur. w 1872 we Lwowie, zm. w 1955 w Poznaniu, studiowa³ w Berlinie i Pary u, wyk³ada³ matematykê i fi-zykê w Krakowie i we Lwowie, w 1919 r. wspó³tworzy³ Uniwersytet w Poznaniu i pracowa³ tam do koñca ycia. b) Liczba ta wynosi 2,414213. W postaci u³amka ³añcuchowego wyra a siê samymi dwójkami Jest granic¹ ilorazów kolejnych wyrazów ci¹gu Pella, w którym dwa pierwsze to 0 i 1, a ka dy nastêpny jest sum¹ podwojonego poprzedniego i jego poprzednika. Liczba plastikowa jest rozwi¹zaniem równania x 3 - x-1 = 0 i wynosi - W postaci u³amka ³añcuchowego wyra a siê jedynk¹ z samymi trójkami Jest granic¹ ilorazów kolejnych wyrazów ci¹gu Padovana, w którym trzy pierwsze to 1, 1 i 2, a ka - dy nastêpny jest sum¹ dwóch kolejnych przedostatniego i przedprzedostatniego. Nazwê plastikowa wymyœli³ architekt Richard Padovano, uznaj¹c liczbê za interesuj¹c¹, choæ nie o tak szlachetnych w³asnoœciach, jak z³ota. Wiêcej na ten temat mo na przeczytaæ w wydanej ostatnio ksi¹ ce Iana Stewarta Histerie matematyczne (patrz ok³adka MMM 2/2007 (19)).
26 Z matematycznego lamusa Zastosowanie kolejno podstawieñ X i Y nazywamy ich z³o eniem i oznaczamy Y X. Oto przyk³ad z³o enia dwóch podstawieñ. Nasi gór¹ X a b c d b c a d Y a b c d d c b a Y X a b c d c b d a XIX Miêdzynarodowa Olimpiada Informatyczna Odby³a siê w sierpniu w Zagrzebiu w Chorwacji. Po raz drugi z rzêdu najwy szy wynik na œwiecie na 282 uczestników uda³o siê uzyskaæ Polakowi! W tym roku by³ to Tomasz Kulczyñski z VI LO w Bydgoszczy. Pozostali cz³onkowie reprezentacji tak e wrócili z medalami: Marcin Andrychowicz z XIV LO w Warszawie ze z³otym, a Marcin Kurczych z I LO w Kielcach i Jakub Kallas z II LO w Gdyni z br¹zowymi. Wiêcej informacji na stronie http://www. hsin.hr/ioi2007. XIV Olimpiada Informatyczna Europy Œrodkowej Odby³a siê w lipcu w czeskim Brnie. Polacy wypadli na niej bardzo dobrze, zajmuj¹c miejsca II, VIII, IX i XVI na 33 uczestników, co da³o nam medal z³oty (Tomasza Kulczyñskiego) i dwa br¹zowe (Marcina Andrychowicza i Jakuba Kallasa). Wiêcej informacji na stronie http://www. fi.muni.cz/ceoi/. Inwolucj¹ nazywamy takie przekszta³cenie f, które jest samo do siebie odwrotne (np. branie odwrotnoœci, branie liczby przeciwnej, symetria osiowa itd.). Zatem z³o enie inwolucji ze sob¹ (f f)jest przekszta³ceniem identycznoœciowym. Twierdzenie 1 (O rozk³adzie inwolucji) Podstawienie jest inwolucj¹ wtedy i tylko wtedy, gdy jego rozk³ad na roz- ³¹czne cykle sk³ada siê wy³¹cznie z transpozycji i punktów sta³ych (cykli d³ugoœci 1). Dowód Þ nie wprost Za³ó my, e rozk³ad zawiera cykl d³u szy ni dwuelementowy, np. (a 1 a 2 a 3...). Zachodzi: f(a 1 ) = a 2, f(a 2 ) = a 3, czyli (f f )(a 1 ) = a 3, a wiêc f f ¹ id, czyli podstawienie f nie jest inwolucj¹. Ü Podstawienie rozk³adaj¹ce siê na roz³¹czne cykle jedno- lub dwuelementowe spe³nia dla ka dego elementu a warunek (f f)(a) = a, jest wiêc inwolucj¹. Twierdzenie 2 (Opis podstawienia z³o onego z podstawieñ o roz- ³¹cznych transpozycjach) Jeœli dwa podstawienia tego samego stopnia sk³adaj¹ siê tylko z samych roz³¹cznych cykli d³ugoœci 2, to po z³o eniu tych podstawieñ wyst¹pi¹ pary cykli roz³¹cznych o tej samej d³ugoœci, przy czym elementy tworz¹ce transpozycje w czynnikach wejd¹ w z³o eniu do dwóch ró nych cykli o tej samej d³ugoœci. Dowód Jeœli podstawienie sk³ada siê tylko z roz³¹cznych cykli d³ugoœci 2, to jego stopieñ musi byæ parzysty. Niech X i Y oznaczaj¹ takie podstawienia. 1) Ka da transpozycja (a b ) wystêpuj¹ca w obu podstawieniach da w z³o eniu Y X dwa punkty sta³e a i b, gdy Y(X(a )) = Y( b ) = a oraz Y(X( b )) = Y(a) = b. 2) Z transpozycjami, które nie wystêpuj¹ w obu podstawieniach, postêpujemy nastêpuj¹co: z za³o enia o ich roz³¹cznoœci wynika, e mo emy ustawiæ je w dowolnej kolejnoœci; wybieramy wiêc dowoln¹ transpozycjê w podstawieniu X, nastêpnie dobieramy do niej transpozycjê z podstawienia Y, tak by mia³y jeden element wspólny, nastêpnie dobieramy do niej tak¹ transpozycjê z X, by mia³y jeden wspólny element, itd. Otrzymamy wiêc: X = (a 1 a 2 ) (a 3 a 4 ) (a 5 a 6 )... (a k-3 a k-2 ) (a k-1 a k ) Y = (a 2 a 3 ) (a 4 a 5 ) (a 6 a 7 )... (a k-2 a k-1 ) (a k a 1 ), (bo w koñcu pocz¹tkowa litera a 1 musi wyst¹piæ w podstawieniu Y). W z³o eniu Y X da to dwa cykle d³ugoœci k: (a 1 a 3... a k-3 a k-1 ) (a k a k-2... a 4 a 2 ). Jeœli nie wyczerpaliœmy jeszcze wszystkich transpozycji sk³adaj¹cych siê na X, kontynuujemy to postêpowanie dla pozosta³ych (dlaczego siê da?). Widaæ, e elementy tworz¹ce pary w transpozycjach w z³o eniu rzeczywiœcie wchodz¹ do ró nych cykli o tej samej d³ugoœci.
Z matematycznego lamusa 27 Twierdzenie 3 (O rozk³adzie podstawienia posiadaj¹cego pary cykli o tej samej d³ugoœci) Je eli w podstawieniu wystêpuje parzysta liczba roz³¹cznych cykli tej samej d³ugoœci, to mo na je roz³o yæ na dwa podstawienia, z których ka de sk³ada siê tylko z roz³¹cznych transpozycji. Dowód Za³ó my, e Z = (a 1 a 2... a k-1 a k )( b k b k-1... b 2 b 1 ). Poka emy, jak skonstruowaæ podstawienia bêd¹ce poszukiwanymi czynnikami. Podpiszmy elementy drugiego cyklu pod elementami cyklu pierwszego, ale w odwrotnej kolejnoœci. Za cykle podstawienia X przyjmijmy kolumny powy szej tabeli, tzn. X = (a 1 b 1 )(a 2 b 2 )... (a k 1 b k 1 )(a k b k ), a za podstawienie Y przyjmijmy Y = ( b 1 a 2 )( b 2 a 3 )... ( b k 1 a k )( b k a 1 ). Sk³adaj¹c podstawienia X i Y, otrzymamy pocz¹tkowe podstawienie Z. Teoria koincydencji a 1 a 2... a k-1 a k b 1 b 2... b k-1 b k Oto wspomniany ju pomys³ Wiliama Friedmana. Zapisujemy dowolny tekst w dwóch liniach, tak by podpisaæ litery równo jedne pod drugimi (ignorujemy odstêpy i znaki interpunkcyjne). Nastêpnie zliczamy, ile razy pojawi³y siê w jednej kolumnie identyczne znaki, czyli ich koincydencja (z ³aciny: ko- = wspó³-, incidens = zdarzenie, czyli równoczesne wyst¹pienie, zbie noœæ zdarzeñ). Np. w tekœcie: IstniejewielepowodówdlaktórychNSAjestuznawanezawiod¹cegowkra matematycyczerpi¹przyjemnoœæzeswojejpracyktóraoferujeimjedne jupracodawcêdlamatematykówjakijestpowódsatysfakcjazpracynasi znajwa niejszychstawianychdzisiajwyzwañiproblemóworazpracêzw na 121 par znaków otrzymaliœmy 6 identycznych, zatem wspó³czynnik koincydencji tekstu wyniós³ 6/121» 0,049. Wielkoœæ tê oznacza siê greck¹ liter¹ k (kappa). Jest ona charakterystyczna dla jêzyków naturalnych (w polskim wynosi oko³o 0,048). Mo na j¹ obliczyæ na podstawie czêstoœci wystêpowania liter. Mo emy przyj¹æ, e litery wystêpuj¹ce w ka dej parze s¹ statystycznie niezale ne (gdy le ¹ w tekœcie stosunkowo daleko, bo np. kolejne litery nie s¹ niezale ne), zatem prawdopodobieñstwo wyst¹pienia pary znaków (a, b ) wynosi P(a )P( b ), gdzie P(x) jest prawdopodobieñstwem wyst¹pienia litery x w tekœcie. St¹d prawdopodobieñstwo wyst¹pienia koincydencji liter np. w jêzyku angielskim wynosi k = [P(a)] 2 [P(b)] 2 [P(c)] 2 [P(z)] 2 = 0,067, a przy ca³kowitej losowoœci wystêpowania znaków przy 26 literach alfabetu ³aciñskiego mielibyœmy k r = 1/26» 0,0385, a wiêc znacznie mniej (litera r pochodzi od angielskiego s³owa random = losowy). Za³ó my teraz, e mamy dwa szyfrogramy monoalfabetyczne i podpisujemy je jeden pod drugim. Powinniœmy uzyskaæ wspó³czynnik koincydencji w przybli eniu równy k. Podobnie bêdzie dla szyfrów polialfabetycznych, Odpowiedzi zadania z artyku³u Vademecum agenta 1. 35! : 100 to oko³o 1,033 10 38 sekund, co daje ok. 3,274 10 38 lat. Wed³ug teorii Wielkiego Wybuchu wiek wszechœwiata szacuje siê na ok. 1,37 10 10 lat. 2. W szablonie 4 4 mo na wyci¹æ dowolne 4 pola o ró nych numerach na poni - szym rysunku (te same numery pokrywaj¹ siê przy obrotach). Po 4 obrotach wype³nimy tekstem ca³¹ tabelê. Istnieje wiêc 4 4 = 256 ró nych takich szablonów. 3. Zak³adaj¹c, e polski alfabet ma 32 litery, istnieje 31 sposobów ró nych szyfrowañ. zadania z artyku³u Zrób sobie Enigmê 1. Jest 26! ró nych mo liwych uk³adów alfabetu na jednym bêbenku szyfruj¹cym i na odwracaj¹cym. 2. 17 576 minut, tj. ponad 12 dni. Wystarczy zatrudniæ 12 kryptoanalityków z 12 maszynami i podzieliæ miêdzy nich pracê, aby mieæ wynik w ci¹gu doby.
28 Z matematycznego lamusa Odpowiedzi Pary zaprasza mistrzów Œciête sudoku. Magiczne has³o. 7. Piêciok¹tna dzia³ka. 11 552 m 2. Bil i bile. 99. Kryptogram. 7520. Ekspresy. 1 h 33 min 36 s. W paszczy tygrysa. uk-matematyk. Wystarczy sprytna siatka. FP DOSP @ DOKQ (skala ).4 = D = D jeœli litery z jednej kolumny by³y szyfrowane tym samym alfabetem szyfrowym, a jeœli u yto do tego ró nych alfabetów, wspó³czynnik koincydencji wyniesie w przybli eniu k r. Zatem, badaj¹c te miary przy ró nych sposobach podpisania tekstu, mo na odkryæ, ile liter ma s³owo kluczowe (co tyle liter kodujemy tekst jawny tym samym alfabetem szyfrowym). Klucz depeszy W lipcu 1928 r. zespó³ zajmuj¹cy siê w Biurze Szyfrów Sztabu G³ównego Wojska Polskiego szyframi niemieckimi (byli w nim m.in. kapitan Maksymilian Ciê ki i podporucznik Wiktor Micha³owski) stwierdzi³, e we wszystkich przechwyconych niemieckich depeszach szyfrowanych za pomoc¹ Enigmy pierwszych szeœæ liter ma bardzo ciekaw¹ w³asnoœæ: je eli pierwsze litery którychœ by³y jednakowe, to i czwarte by³y jednakowe. Podobnie druga litera z pi¹t¹ oraz trzecia z szóst¹. Na tej podstawie wywnioskowali, e szeœcioliterowy prefiks szyfrogramów zawiera³ dwukrotnie zaszyfrowany ci¹g trzech znaków. Inn¹ cechê zauwa y³ póÿniej Marian Rejewski. Odkry³, e prefiks jest (dwukrotnie zaszyfrowanym, jak ju wiemy) kluczem danej depeszy. Mo - na to sprawdziæ, badaj¹c koincydencje. Je eli bowiem dwie depesze o tych samych kluczach zapiszemy jedna pod drug¹, np.: rfbwldpcaihwbqxemtpobfvgqihfgrojvddzluwsjurnkthclysnnae rfbwldnwelsoapxoazybbyzrqqcjdxcfkhingdfcmjvpiktelmslrug, to identyczne litery wyst¹pi¹ na tych samych pozycjach z prawdopodobieñstwem równym wspó³czynnikowi koincydencji danego jêzyka k, natomiast gdy zapiszemy w ten sposób depesze o ró nych kluczach, np.: rkxwfokiscixjwtwqapdredbwlfvgkcojhstnpboafnugvuemh wdxroohrktgusdtudeqlswfpvfqnrcyavzjlyiknoxhonmgepw, to prawdopodobieñstwo to bêdzie równe k r dla danego alfabetu. Analiza koincydencji pozwoli³a wiêc ustaliæ, e depesze o tych samych prefiksach by³y szyfrowane w ten sam sposób, tj. z u yciem tego samego klucza i uk³adu alfabetów szyfrowych, czyli e klucz by³ podany w prefiksie wiadomoœci. Charakterystyki dzienne Prefiksy szyfrogramów Rejewski podda³ dalszej matematycznej obróbce. Dziêki materia³om wywiadowczym wiadomo by³o, e co miesi¹c szyfranci otrzymuj¹ ksi¹ ki szyfrów z kluczami na ka dy dzieñ. Jednak ten sam klucz u ywany do szyfrowania wielu wiadomoœci u³atwia³ jego odkrycie, wiêc jasne by³o, e klucza dziennego u ywano tylko do zaszyfrowania klucza depeszy. Jeœli pierwsza litera prefiksu by³a przez ca³y dzieñ szyfrowana podstawieniem A, druga podstawieniem B itd. a do szóstej szyfrowanej podstawieniem F, to analizuj¹c prefiksy, mo na by³o ³atwo otrzymaæ z³o enia podstawieñ A z D, B z E i C z F (chodzi tu w³aœciwie o z³o enia
Z matematycznego lamusa 29 podstawieñ A, B, C z podstawieniami odwrotnymi do D, E i F, ale z konstrukcji Enigmy wynika³o, e podstawienia przez ni¹ generowane by³y inwolucjami, wiêc wychodzi na to samo). Przyk³ad Rozpatrzmy zbiór prefiksów z depesz przechwyconych tego samego dnia. auq amn maw uxp sug smf bnh chl nxd qtu tmn eby bct cgj nxd qtu tmn eby cik bzt nlu qfz taa exb ddb vdv obu dlz use nwh ejp ips pvj feg vii pzk fbr kle qga lyb vii pzk gpb zsv rjl wpx vqz pvr hno thd rjl wpx wtm rao hno thd rjl wpx wtm rao hno thd rjl wpx wtm rao ikg jkf rfc wqq wki rkk ikg jkf syx scw xrs gnm ind jhu syx scw xrs gnm jwf mic syc scw xoi guk jwf mic syx scw xyw gcp khb xjv syx scw ypc osq khb xjv syx scw ypc osq ldr bde sjm spo zzy yra ldr hde sjm spo zef yoc maw uxp sug smf zsj ywg Rozpoczynamy od analizy pierwszych i czwartych liter. W depeszy rozpoczynaj¹cej siê od ddb vdv pierwsz¹ liter¹ jest d, czwart¹ v, zatem (D A)(d) = v i pocz¹tkiem cyklu podstawienia D A bêdzie dv. Teraz szukamy depeszy rozpoczynaj¹cej siê od v i znajdujemy prefiks vii pzk. Poniewa czwart¹ liter¹ jest p, oznacza to, e (D A)(v) = p, wiêc mamy dalszy ci¹g cyklu: dvp. Teraz nale y odszukaæ depeszê rozpoczynaj¹c¹ siê od p, jest ni¹ ta z prefiksem pvj feg. Czwart¹ liter¹ jest f, wiêc (D A)(p) = f i mamy dvpf. Postêpuj¹c tak dalej, otrzymamy w efekcie dvpfkxgzyo i nastêpn¹ by³oby d, które jednak stoi na pocz¹tku, a zatem otrzymaliœmy ju ca³y cykl. Analogicznie, rozpoczynaj¹c od litery e, otrzymamy cykl eijmunqlht, co nie wyczerpuje jeszcze wszystkich liter alfabetu, wiêc bierzemy kolejn¹ literê, która nie wyst¹pi³a ani w pierwszym, ani w drugim cyklu, np. a. Ale ta litera przechodzi na czwartym miejscu znów na a, wiêc tworzy ona cykl d³ugoœci 1. Marian Rejewski (ur. 16 VIII 1905 w Bydgoszczy, zm. 13 II 1980 w Warszawie). Ukoñczy³ Mêskie Gimnazjum Klasyczne w Bydgoszczy, studiowa³ matematykê na Wydziale Matematyczno-Przyrodniczym Uniwersytetu Poznañskiego, a potem matematykê ubezpieczeniow¹ w Getyndze. Po powrocie do Polski zosta³ asystentem na Uniwersytecie Poznañskim oraz podj¹³ pracê w Biurze Szyfrów Sztabu G³ównego Wojska Polskiego. Zim¹ 1932/33 odniós³ zwyciêstwo nad niemieckim systemem szyfrowania Enigma. We wrzeœniu 1939 roku, po likwidacji polskiego oœrodka kryptograficzne w Pyrach pod Warszaw¹ wraz z kolegami z Biura Szyfrów przedosta³ siê do Francji i pracowa³ tam a do zajêcia jej przez Niemców. W 1943 wraz z Henrykiem Zygalskim przekroczy³ granicê francuskohiszpañsk¹. Niestety w górach zostali schwytani przez patrol hiszpañski i uwiêzieni. Po interwencji Anglików zostali zwolnieni z wiêzienia. Przez Portugaliê i Gibraltar dotarli do Wielkiej Brytanii. Tam zostali wcieleni do jednostki radiowej Sztabu Naczelnego Wodza Wojska Polskiego. W 1946 r. porucznik Marian Rejewski powróci³ do Polski. Zamieszka³ z rodzin¹ w Bydgoszczy, gdzie pracowa³ jako podrzêdny urzêdnik w ró nych instytucjach pañstwowych. Mimo e nie prowadzi³ adnej dzia³alnoœci politycznej, by³ szykanowany przez Urz¹d Bezpieczeñstwa. W 1970 pañstwo Rejewscy przeprowadzili siê do Warszawy. Osi¹gniêcia Rejewskiego utrzymywane by³y w tajemnicy do 1973 roku, gdy genera³ Gustave Bertrand szef wywiadu francuskiego z czasów wojny opublikowa³ swoje wspomnienia.
30 Z matematycznego lamusa Odpowiedzi zadania z artyku³u Laur Hugona Eliminacje 1. C, 2. HUGONEK, 3. C, 4. C, 5. 1D, 2B, 3, 4A, 5C, 6 6. D, 7. E. Fina³ 1. Hugonotki Kula u nogi = Ziemia Cz³owiek, któremu sufit spad³ na g³owê = Stropiony Poczekalnia u dentysty = Kolejka zêbata Spacerowanie w lecie z on¹ nad Odr¹ = Przekomarzanie siê Has³o wieku maszyn = Z¹b za z¹b Geniusz = Gen i ju Taki, co siê obywa bez wszystkiego = Obywatel Mi³oœæ Filona do Zofii = Filozofia 2. 3. U ywaj¹c kolorowej plasteliny, ulep model ostros³upa pochy³ego o podstawie czworok¹ta. 4. d( j, c) = d( j, o) = d( j, p) = d(c, o) = d(c, p) = d(o, p) = 5. Przyk³adowe rozwi¹zania W ten sposób otrzymamy kompletne podstawienie D A = (dvpfkxgzyo)(eijmunqlht)(bc)(rw)(a)(s). Pozosta³e dwa podstawienia odtwarzamy analogicznie z drugich i pi¹tych lub trzecich i szóstych liter prefiksów, otrzymuj¹c: E B = (blfqveoum)(hjpswizrn)(art)(cgy)(d)(k) i F C = (abviktjgfcqny)(duzrehlrwpsmo). Podstawienia D A, E B, F C Rejewski nazywa³ charakterystykami dziennymi. Stanowi³y one punkt wyjœcia do dalszych analiz. Teraz wystarczy³o otrzymaæ z nich szeœæ pocz¹tkowych podstawieñ A, B, C, D, E i F generowanych przez Enigmê podczas szyfrowania klucza sesyjnego. Znajdowanie podstawieñ Aby otrzymaæ pocz¹tkowe podstawienia szyfruj¹ce, trzeba roz³o- yæ charakterystyki dzienne. Prowadz¹c analizy statystyczne liter w kluczach sesyjnych, Rejewski zauwa y³, e ich wybór wcale nie jest losowy. Za³o y³, e niemieccy szyfranci preferowali klucze ³atwe do szybkiego wprowadzenia, np. z³o one z trzech jednakowych liter. To za³o enie okaza³o siê strza³em w dziesi¹tkê. Metoda jednakowych liter w kluczu sesyjnym Za³ó my, e dysponujemy charakterystyk¹ dzienn¹ D A = (dvpfkxgzyo)(eijmunqlht)(bc)(rw)(a)(s), E B = (blfgveoum)(hjpswizrm)(axt)(cgy)(d)(k), F C = (abviktjgfcqny)(duzrehlxwpsmo), i zastanówmy siê, czy któryœ z prefiksów sug smf, sjm spo, syx scw mo e byæ szyfrowym obrazem klucza z³o onego z liter aaa. W podstawieniu D A tylko litery a i s tworz¹ cykle d³ugoœci jeden, zatem klucze sesyjne depesz o podanych prefiksach mog³yby byæ postaci aaa, gdy po jego zaszyfrowaniu pierwsz¹ liter¹ powinno byæ s. Wynika to z twierdzenia 2 litera cyklu d³ugoœci jeden powinna byæ zastêpowan¹ liter¹ cyklu o tej samej d³ugoœci. Jednak prefiks sug smf nie móg³ powstaæ z liter aaa, bo litera u znajduje siê w cyklu dziewiêcioelementowym podstawienia E B, podczas gdy a znajduje siê w cyklu trzyliterowym, wiêc nie mog³y byæ zast¹pione jedna przez drug¹. Z tego samego powodu sjm spo nie móg³ powstaæ z liter aaa, gdy litera j w podstawieniu E B te znajduje siê w cyklu dziewiêcioelementowym. Natomiast prefiks syx scw móg³ powstaæ z liter aaa, gdy s i a znajduj¹ siê w cyklach jednoelementowych w z³o eniu D A, y i a znajduj¹ siê w cyklach trójelementowych z³o enia E B, a x i a znajduj¹ siê w cyklach trójelementowych z³o enia F C. Zatem jest prawdopodobne, e A(a) = s, B(a) = j, C(a) = m, D(a) = s, E(a) = p, F(a) = o. Postêpuj¹c analogicznie z innymi prefiksami depesz przechwyconych tego samego dnia, mo na otrzymaæ kompletne opisy szeœciu pierwszych podstawieñ.
Z matematycznego lamusa 31 Niemieccy kryptolodzy doœæ szybko zauwa yli niebezpieczeñstwo i zabronili szyfrantom u ywania jednakowych liter w kluczu sesyjnym. Nie umknê³o to uwadze polskich kryptoanalityków i ³atwo domyœlili siê przyczyn takiej zmiany. Tym razem za³o yli, e o³nierze niemieccy potraktuj¹ zakaz dos³ownie i aby nie naraziæ siê na nieprzyjemnoœci, bêd¹ unikali równie kluczy, w których dwie litery s¹ identyczne, np. aab lub xyx. Ta nadgorliwoœæ u szyfrantów oraz znakomita znajomoœæ niemieckiej mentalnoœci u kryptoanalityków znacznie u³atwi³y dalsz¹ pracê. Marian Rejewski szybko znalaz³ sposób wykorzystania hipotezy o niepowtarzaniu siê liter do znajdowania podstawieñ szyfruj¹cych. Metoda ró nych liter w kluczu sesyjnym Za³ó my, e dysponujemy charakterystykê dzienn¹ D A = (saizelwdpbohu)(ycrkxfjqngvmt) E B = (azhnugwmsflr)(qbykpdevjiot)(c)(x) F C = (azcsybvmfjpdo)(nugtireqxkehl). Poka emy przyk³adowo, jak znaleÿæ podstawienia A i B. Cykle podpisujemy zgodnie z algorytmem podanym w dowodzie twierdzenia 3, ale pojawia siê problem, z jakim przesuniêciem je podpisaæ. Do jego rozstrzygniêcia pos³u ymy siê diagramem wymyœlonym przez Rejewskiego. Pierwszy cykl podstawienia D A wypisujemy pionowo, a za nim drugi w odwróconej kolejnoœci i ze wszystkimi mo liwymi przesuniêciami. Nastêpnie w dolnej czêœci wypisujemy poziomo pierwszy cykl podstawienia E B, a pod nim drugi, tak e w odwróconej kolejnoœci i ze wszystkimi przesuniêciami. s t y c r k x f j q n g v m a m t y c r k x f j q n g v i v m t y c r k x f j q n g z g v m t y c r k x p j q n e n g v m t y c r k x f j q l q n g v m t y c r k x f j w j q n g v m t y c r k x f d f j q n g v m t y c r k x p x f j q n g v m t y c r k b k x f j q n g v m t y c r o r k x f j q n g v m t y c h c r k x f j q n g v m t y u y c r k x f j q n g v m t a z h n u g w m s f l r t o i j v e d p k y b q q t o i j v e d p k y b # b q t o i j v e l p k y y b q t o i j v e d p k # # k y b q t o i j v e d p # p k y b q t o i j v e d # d p k y b q t o i j v e # e d p k y b q t o i j v # v e d p k y b q t o i j j v e d p k y b q t o i # i j v e d p k y b q t o o i j v e d p k y b q t # # NSA Przed II wojn¹ œwiatow¹ do prac kryptoanalitycznych zatrudniano g³ównie jêzykoznawców. Sukcesy matematyków w ³amaniu szyfrów maszynowych spowodowa³y, e obecnie na œwiecie to w³aœnie ich zatrudnia siê do zadañ kryptologicznych. Liderem œwiatowego pods³uchu i dekrypta u jest amerykañska rz¹dowa Agencja Bezpieczeñstwa Narodowego National Security Agency (NSA), która przejê- ³a doœwiadczenia radiowywiadu polskiego, brytyjskiego z Bletchley Park oraz niemieckiego z grupy Pers Z. Jest ona najwiêkszym na œwiecie pracodawc¹ dla matematyków. Szacuje siê, e zatrudnia ich ok. 40 tys. Komputerowe centrum badawcze Fort Medea w stanie Maryland, g³ówny oœrodek studiów kryptologicznych NSA, uwa ane jest za najwiêksze skupisko matematyków na œwiecie.
32 Z matematycznego lamusa Pers Z W 1936 powsta³ niemiecki oœrodek kryptologiczny Pers Z. By³a to komórka dzia³u kadr (st¹d skrót od personal, literê Z dodano, by nazwa by³a bardziej tajemnicza). W 1939 r. wyodrêbniono w nim dwie grupy: do spraw szyfrów zatrudnia³a matematyków i do spraw kodów zatrudnia³a lingwistów. Szefem matematyków by³ Werner Kunze, a lingwistów Rudolf Schauffer i Adolf Paschke (ten pierwszy czêsto siêga³ w pracy po metody matematyczne, po wojnie uzyska³ stopieñ doktora matematyki). Do prac kryptoanalitycznych u ywano maszyn segreguj¹cych karty perforowane. Konstruowa³ je ze standardowych komponentów Georg Krug nauczyciel matematyki maj¹cy opiniê geniusza budowy automatów obliczeniowych. W Pers Z pracowa³o ok. 25 matematyków. Do bardziej znanych nale eli Hans Rohrbach póÿniejszy redaktor Journal of Pure and Applied Mathematics oraz Gottfried Köthe póÿniejszy rektor Uniwersytetu w Heidelbergu. Za³ó my teraz, e prefiksy bnh chl, bct cgj i gpb zsv s¹ zaszyfrowanymi kluczami sesyjnymi z³o onymi z trzech ró nych liter. Z powodu istnienia prefiksu bnh chl niemo liwe s¹ takie podstawienia, e dla pewnej litery a zachodzi A(b) = a i jednoczeœnie B(n) = a. Z tego powodu w diagramie wykreœlamy kratki reprezentuj¹ce niemo liwe podpisywanie cykli. Z analogicznych powodów niemo liwe ze wzglêdu na prefiks bct cgj s¹ podstawienia A(b) = b i B(c) = b itd. Przy rozpatrywaniu prefiksu gpb zsv napotkamy pewn¹ trudnoœæ litery g nie ma bowiem w nag³ówku górnej czêœci diagramu. Mo emy jednak uwzglêdniæ fakt, e podstawienie A jest inwolucj¹ (pamiêtamy, e Enigma generowa³a takie w³aœnie podstawienia), zatem mo emy zamiast A(g) = a rozwa yæ warunek A(a ) = g, tzn. szukamy wyst¹pieñ litery g w pozosta³ych kolumnach górnej czêœci diagramu (pola te zosta³y pokolorowane). Podobna sytuacja wystêpuje w przypadku litery p i podstawienia B zamiast B(p) = a rozpatrujemy wiêc warunek B(a ) = p. Teraz wykreœlamy pola na skrzy owaniu pokolorowanych liter o tych samych nag³ówkach. W ten sposób znacznie zmniejszymy liczbê dopuszczalnych podpisañ cykli, czyli mo liwych par podstawieñ A i B. Maj¹c do dyspozycji wiêcej prefiksów, rozpatrujemy kolejno takie diagramy dla podstawieñ D A i E B, D A i F C, E B i F C. W efekcie tej mudnej pracy równie otrzymujemy kompletne opisy szeœciu pierwszych podstawieñ. Brytyjska kontynuacja W chwili wybuchu II wojny œwiatowej na wyposa eniu armii niemieckiej by³o ponad 30000 maszyn Enigma, a sztab III Rzeszy by³ przekonany, e dysponuje ca³kowicie pewnym systemem tajnej ³¹cznoœci o sile niemo liwej do z³amania. Podobne przekonanie panowa³o w pracowniach kryptoanalitycznych Anglików, Amerykanów i Francuzów, którzy po nieudanych próbach ataku na Enigmê zaniechali ich. Tylko Polacy wierzyli w sukces. Polski wywiad ju w 1928 r. naby³ legalnie handlow¹ wersjê Enigmy, ale ró ni³a siê ona znacznie od wersji wojskowej (patrz s. 19), która by³a najtajniej strze on¹ tajemnic¹ III Rzeszy. Wywiad francuski w 1931 r. zdoby³ co prawda jej dok³adny opis, ale przekaza³ go Polakom, s¹dz¹c, e bez informacji, który z tysiêcy bilionów mo liwych kluczy (czyli pocz¹tkowych ustawieñ bêbenków) zosta³ u yty do szyfrowania, jest on bezu yteczny. Z³amanie tajemnicy Enigmy nie by³o tak trudne, bo dziêki pomys³owi Rejewskiego nie trzeba by³o rozpatrywaæ ogromnej liczby kombinacji, a wystarczy³o analizowaæ charakterystyki dzienne. Ostateczne opracowanie metody znajdowania klucza szyfruj¹cego Enigmy nast¹pi³o zim¹ 1932/33 i by³o jednym z najwa niejszych osi¹gniêæ w historii kryptologii oraz polskiego wywiadu. Dopiero wtedy sensowne sta³o siê zbudowanie dzia³aj¹cego modelu Enigmy. Polski prototyp zbudowano w warszawskiej fabryce AVA. Jej za³o ycielami
Z matematycznego lamusa 33 i g³ównymi specjalistami byli krótkofalowcy: bracia Ludomir i Leonard Danielewiczowie, Antoni Palluth, Edward Fokczyñski oraz Czes³aw Butlewski (Danielewiczowie mieli sygna³ wywo³awczy TPAV, a Palluth TPVA, z ich po³¹czenia powsta³a nazwa AVA). Wytwórnia znajdowa³a siê w warsztacie Fokczyñskiego na Nowym Œwiecie, a monta urz¹dzeñ prowadzany by³ w oœrodku kryptologicznym w Pyrach (w s³ynnym pokoju nr 13). Niemieccy konstruktorzy wielokrotnie ulepszali Enigmê, dodawali bêbenki, zmieniali zasady przesy³ania klucza depeszy, ale Polacy szybko dostosowywali siê do tych zmian. G³ównym zadaniem sta³o siê zmechanizowanie ³amania kluczy dziennych. W tym celu zbudowano cyklometr, a póÿniej tzw. bombê kryptologiczn¹, które pozwala³y robiæ to w kilkanaœcie minut. W lipcu 1939 r. wobec wyczerpania œrodków finansowych i zagro enia inwazj¹ niemieck¹ w Warszawie odby³o siê spotkanie przedstawicieli trzech wywiadów, na którym zademonstrowano dzia³anie bomby Rejewskiego. Anglicy i Francuzi byli zdumieni wiadomoœci¹, e Polacy ju dawno z³amali szyfr Enigmy. Na odjezdnym goœcie otrzymali repliki Enigmy z 5 bêbenkami i opis techniczny bomb. Wszystkie œlady po dzia³alnoœci polskiego oœrodka kryptologicznego zniszczono. Po wkroczeniu Niemców do Polski Gustave Bertrand (ten sam, który w latach 70-tych XX w. jako pierwszy ujawni³ œwiatu wk³ad Polaków w z³amanie Enigmy) œci¹gn¹³ do Francji zespó³ 15 polskich kryptoanalityków, jednak bez odpowiedniego sprzêtu niewiele mogli oni zdzia³aæ. Po zajêciu terytorium Francji wiêkszoœæ z nich zginê³a lub dosta³a siê do niewoli. Jedynie Rejewski i Zygalski dotarli do Anglii. Niestety pogromców Enigmy nigdy nie dopuszczono do brytyjskiej pracowni kryptologicznej. Po przejêciu Enigmy od Polaków Brytyjczycy zaanga owali du e œrodki finansowe i najlepszych ludzi do kontynuowania prac. W 1939 r. na potrzeby brytyjskiego wywiadu zosta³a zakupiona po³o ona na odludziu, 70 km na pó³noc od Londynu posiad³oœæ Bletchey Park. Przeniesiono tam GC&CS (Government Code and Cipher School Pañstwow¹ Szko³ê Kodów i Szyfrów), gdzie zatrudniono wybitnych matematyków Alana Mathisona Turinga (czo³ow¹ postaæ w historii informatyki) oraz Gordona Welchmana. Ulepszyli oni konstrukcjê polskich bomb kryptologicznych, zachowuj¹c ich nazwê i elektromechaniczny charakter. Urz¹dzenia te znajdowa³y klucz dzienny szyfrowanych depesz. Budowano je w British Tabulation Machine Company. W marcu 1943 r. w Bletchley Park pracowa³o 60 bomb. Do szyfrowania korespondencji miêdzy Hitlerem i jego genera³ami u ywano maszyny Lorenz bardziej rozbudowanej wersji Enigmy. Elektromechaniczne bomby Turinga-Welchmana nie radzi³y sobie z ich dekrypta em. Wówczas pracuj¹cy równie w Bletchley Park Max Newman, opieraj¹c siê na przedwojennych teoretycznych pracach Turinga, stworzy³ projekt maszyny nazwanej Colossus (z gr. kolossós = olbrzymi). Jej prototyp zbudowany zosta³ w Pocztowym Oœrodku Badawczym w Dollis Hill Z polskiego punktu widzenia ciekawym okresem jest ostatnia faza dzia³alnoœci Pers Z. W roku 1944 grupa dzia³a³a w Hirschbergu (obecnie Jelenia Góra). Opowiada o tym w formie zbeletryzowanej ksi¹ ka Bogus³awa Wo³oszañskiego Twierdza szyfrów (Wydawnictwo Wo³oszañski, sp. z o. o, 2004) oraz oparty na niej emitowany w³aœnie w TVP 13-odcinkowy serial pod tym samym tytu³em w re- yserii Adka Drabiñskiego. W ostatnich miesi¹cach II wojny œwiatowej amerykañskie i radzieckie wywiady prowadzi³y poszukiwania niemieckiej maszyny Ryba-miecz, przy u yciu której mo liwe by³o odczytywanie radzieckich szyfrów jednorazowych, uwa anych za niemo liwe do z³amania. Miejscem przechowywania owego urz¹dzenia by³ tajny oœrodek kryptologiczny w zamku Czocha.
34 Z matematycznego lamusa w Londynie. Pierwszy Colossus rozpocz¹³ pracê w Bletchley Park 8 grudnia 1943. By³a to elektroniczna maszyna programowalna, czyli dzisiejszy komputer. Colossus Leszek Gralewski, Lublin Literatura w Simon Singh, Ksiêga szyfrów, Œwiat Ksi¹ ki, Warszawa 2003. w Krzysztof Gaj, Szyfr Enigmy. Metody z³amania, Wydawnictwo Komunikacji i ¹cznoœci, Warszawa 1989. w Marian Rejewski, Jak matematycy polscy rozszyfrowali Enigmê, Wiadomoœci Matematyczne nr XXIII, 1980. Artyku³ ten udostêpniony jest na stronie internetowej MMM. w Marian Rejewski, Wspomnienie z mej pracy w Biurze Szyfrów Oddzia³u II sztabu G³ównego 1930 1945, Przegl¹d Historyczno-Wojskowy nr specjalny 5(210) 2005. http://lwiatko.org Zapraszamy gimnazja, licea, licea profilowane i technika do udzia³u w Polsko-Ukraiñskim Konkursie Fizycznym LWI TKO 2008 Konkurs zostanie przeprowadzony 31 marca 2008. Szko³y mog¹ zg³osiæ uczestników najpóÿniej do 31 stycznia 2008. Zachêcamy do dokonania zg³oszenia za pomoc¹ formularza na ww. stronie internetowej. Mo liwe jest tak e przes³anie zg³oszenia wed³ug poni szego wzoru, poczt¹ na adres: I Spo³eczne Liceum Ogólnokszta³c¹ce, ul Bednarska 2/4, 00-310 Warszawa. Prosimy o nieprzesy³anie zg³oszeñ faksem ani e-mailem. Lista zg³oszonych szkó³ bêdzie widoczna na ww. stronie internetowej (bez liczb uczestników i danych osobowych). Wszelkich informacji udzielamy pod telefonem 0-660 248 617. Op³ata konkursowa wynosi 5 z³ od uczestnika. Prosimy o dokonanie zbiorczej wp³aty przelewem na konto: Towarzystwo Przyjació³ I SLO, ul. Bednarska 2/4, 00-310 Warszawa BRE BANK S.A. O/w Warszawie, 15 1140 1010 0000 2557 1000 1013. Prosimy dopilnowaæ, aby w rubryce tytu³ wp³aty lub wp³acaj¹cy znalaz³y siê dok³adne dane szko³y oraz dopisek LWI TKO 2008. W wypadku przesy³ania zg³oszenia poczt¹, prosimy o za³¹czenie kopii dowodu wp³aty.