HISTORIA KOMPUTERÓW 2015/16. Bartosz Klin.

Podobne dokumenty
HISTORIA KOMPUTERÓW 2015/16. Bartosz Klin.

Architektura komputerów Historia systemów liczących

HISTORIA KOMPUTERÓW 2015/16. Bartosz Klin.

HISTORIA KOMPUTERÓW 2014/15. Bartosz Klin.

JAKIE IDEE WPŁYNĘŁY NAJSILNIEJ NA ROZWÓJ I EWOLUCJĘ INFORMATYKI?

Historia komputera. Architektura komputera Historia komputera. Historia komputera. Historia komputera. Historia komputera

HISTORIA KOMPUTERÓW 2015/16. Bartosz Klin.

Matematyczne aspekty rozszyfrowania Enigmy

Architektura komputerów wer. 7

Elementy historii INFORMATYKI

Tajna wiadomość. Scenariusz lekcji

Wstęp do współczesnej inżynierii EKS i komputery sterowane myślami. Andrzej Materka, listopad 2010

Architektura komputerów wer. 3

Wstęp do architektury komputerów

Komputery. Komputery. Komputery PC i MAC Laptopy

algorytm przepis rozwiązania przedstawionego zadania komputer urządzenie, za pomocą którego wykonywane są algorytmy

PRACA ZALICZENIOWA Z WORDA

HISTORIA KOMPUTERÓW Wyciąg z początkowych fragmentów książki W. Ducha Fascynujący świat komputerów (

ŁAMIEMY SZYFR CEZARA. 1. Wstęp. 2. Szyfr Cezara w szkole. Informatyka w Edukacji, XV UMK Toruń, 2018

PRZESŁANKI I PIERWSZE KONCEPCJE AUTOMATYCZNEGO LICZENIA

Historia maszyn liczących

Wprowadzenie do współczesnej inżynierii. Rozwój komputerów i metod komunikacji człowieka z komputerem

MASZYNY SZYFRUJĄCE II WOJNY ŚWIATOWEJ

HISTORIA KOMPUTERÓW 2014/15. Bartosz Klin.

Sprawozdanie w ramach projektu: Informatyka mój sposób na poznanie i opisanie świata na temat przetwarzania rozproszonego projekt BOINC: Enigma@home

Systemy operacyjne i sieci komputerowe

Architektura komputerów

Fascynujący świat komputerów

Wykład pierwszy Rys historyczny rozwoju sprzętu komputerowego

Polacy którzy złamali enigmę

INŻYNIERIA BEZPIECZEŃSTWA LABORATORIUM NR 2 ALGORYTM XOR ŁAMANIE ALGORYTMU XOR

Szyfrowanie RSA (Podróż do krainy kryptografii)

ZADANIE 1 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D

Podstawy informatyki (1)

Architektura komputerów

Matematyczna podróż w głąb Enigmy

Matematyczna podróż w głąb Enigmy

HISTORIA KOMPUTERÓW 2014/15. Bartosz Klin.

Bezpieczeństwo systemów komputerowych. Kryptoanaliza. Metody łamania szyfrów. Cel BSK_2003. Copyright by K.Trybicka-Francik 1

Bezpieczeństwo systemów komputerowych. Metody łamania szyfrów. Kryptoanaliza. Badane własności. Cel. Kryptoanaliza - szyfry przestawieniowe.

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

Pracownia Komputerowa. Wyk ad I Magdalena Posiada a-zezula

Architektura systemów komputerowych

Kod U2 Opracował: Andrzej Nowak

Zadanie 1. Zmiana systemów. Zadanie 2. Szyfr Cezara. Zadanie 3. Czy liczba jest doskonała. Zadanie 4. Rozkład liczby na czynniki pierwsze Zadanie 5.

Alan M. TURING. Matematyk u progu współczesnej informatyki

Szymon Dąbrowski. Kurs kryptologii - scenariusz zajęć dodatkowych. Przedział wiekowy uczestników: lat Zakładany czas: 45 minut

Zarys algorytmów kryptograficznych

Automatyzacja i robotyzacja procesów produkcyjnych

Historia maszyn liczących

Podstawy Informatyki

Powrót do przeszłości i przyszłości

Przeszłość i przyszłość informatyki

n = p q, (2.2) przy czym p i q losowe duże liczby pierwsze.

1. Maszyny rotorowe Enigma

kryptografię (z gr. κρυπτός oraz γράφω gráfo pisać ), czyli gałąź wiedzy o utajnianiu wiadomości;

Podstawy Informatyki. Podstawy Informatyki. Warunki zaliczenia. Program wykładów. Metalurgia, I rok. Czym jest informatyka? Z czego się uczyć?

Arytmetyka liczb binarnych

HISTORIA KOMPUTERÓW 2015/16. Bartosz Klin.

Historia komputera. Lubię to! - podręcznik

O ALGORYTMACH I MASZYNACH TURINGA

II klasa informatyka rozszerzona SZYFROWANIE INFORMACJI


Falowniki Wektorowe Rexroth Fv Parametryzacja

Budowa pierwszych komputerów i ich zastosowanie w matematyce

USB firmware changing guide. Zmiana oprogramowania za przy użyciu połączenia USB. Changelog / Lista Zmian

The Lorenz System and Chaos in Nonlinear DEs

Komputery. Historia i budowa.

Turing i jego maszyny

Podstawowe operacje arytmetyczne i logiczne dla liczb binarnych

Kryptologia przykład metody RSA

Jako pierwszych do liczenia używano palców.

RSA. R.L.Rivest A. Shamir L. Adleman. Twórcy algorytmu RSA

Szyfrowanie wiadomości

Historia komputerów. Szkoła Podstawowa nr 8 im. Jana Wyżykowskiego w Lubinie

Kryptografia szyfrowanie i zabezpieczanie danych

Cyfrowe Elementy Automatyki. Bramki logiczne, przerzutniki, liczniki, sterowanie wyświetlaczem

Przewodnik użytkownika

HISTORIA KOMPUTERÓW 2014/15. Bartosz Klin.

Temat: Marian Adam Rejewski Człowiek, który rozszyfrował Enigmę.

Załóżmy, że musimy zapakować plecak na wycieczkę. Plecak ma pojemność S. Przedmioty mają objętości,,...,, których suma jest większa od S.

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Technologie informacyjne Wykład I-III

Kto wymyślił komputer

Zastosowanie teorii liczb w kryptografii na przykładzie szyfru RSA

SILNIK INDUKCYJNY STEROWANY Z WEKTOROWEGO FALOWNIKA NAPIĘCIA

Kryptografia systemy z kluczem tajnym. Kryptografia systemy z kluczem tajnym

Gratulujemy udziału w etapie rejonowym Wojewódzkiego Interdyscyplinarnego Konkursu o Wielkich Polakach pod hasłem: Bohater Polski Niepodległej

Programowanie Niskopoziomowe

Historia komputera. Narzędzia informatyki

Przerzutnik ma pewną liczbę wejść i z reguły dwa wyjścia.

Wersja dokumentacji1.01. TeleToken API

Podział sumatorów. Równoległe: Szeregowe (układy sekwencyjne) Z przeniesieniem szeregowym Z przeniesieniem równoległym. Zwykłe Akumulujące

Zakres materiału przedmiotu Historia informatyki część trzecia - do lat sześćdziesiątych

Architektura systemów komputerowych Laboratorium 13 Symulator SMS32 Operacje na bitach

Zastosowania informatyki w gospodarce Wykład 5

Komputer EDVAC. czyli von Neumann zrobi to lepiej Historia Komputerów. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

HISTORIA KOMPUTERÓW 2015/16. Bartosz Klin.

HISTORIA KOMPUTERÓW 2014/15. Bartosz Klin.

Transkrypt:

HISTORIA KOMPUTERÓW 2015/16 Bartosz Klin klin@mimuw.edu.pl http://www.mimuw.edu.pl/~klin/

Oś czasu Turing Shannon Zuse Atanasoff Stibitz Aiken 1930 1935 1940 1945 Z3 ABC Z1 Bell Labs Mark I Harvard Mark I

Enigma - elektromechaniczna maszyna szyfrująca - wynalazek: A. Scherbius, 1918 - opatentowana w Niemczech, Anglii, USA - zastosowania biznesowe - od 1926 r., używana przez dyplomację i armię Niemiec

Struktura Enigmy - prawy rotor obraca się przy każdej literze (z ew. przeniesieniem)

Pierwsze przełamania: Polskie Biuro Szyfrów M. Rejewski (1905-80) J. Różycki (1909-42) H. Zygalski (1908-78) - pracowali nad Enigmą od 1931 r. - ustalili strukturę 3 rotorów i reflektora - zbudowali kopie Enigmy (kilkadziesiąt egzemplarzy) - od 1933 do 1938 r. rutynowo odczytywali niemieckie komunikaty

Usprawnienia Enigmy: 1939 - dwa dodatkowe rotory do wyboru - rezygnacja z dwukrotnego kodowania klucza komunikatu - lipiec 1939: Polacy przekazują wiedzę Anglikom - Bletchley Park: -- od sierpnia 1939 r. centrum łamania szyfrów -- osobista protekcja Churchilla -- w 1945 r. zatrudniało 9000 ludzi -- nigdy nie było zbombardowane

Angielskie bomby - symulatory wielu Enigm na raz, projekt Turinga - zbudowano ok. 200 maszyn - wykluczały początkowe ustawienia rotorów na podstawie konfliktów z domniemanymi słowami w tekście jawnym - w USA powstała wersja dla Enigmy 4-rotorowej

Szyfr Lorenz SZ40/42 - alternatywa dla Enigmy - używany przez główne sztaby armii niemieckiej - idea szyfrowania: -- koduj każdą literę w 5 bitach -- szyfruj C i = P i K i -- ciąg K i generowany w procesie pseudolosowym -- odszyfrowanie = szyfrowanie

Generacja ciągu pseudolosowego - 12 rotorów z wypustkami Rotor ψ1 ψ2 ψ3 ψ4 ψ5 μ1 μ2 χ1 χ2 χ3 χ4 χ5 Rozmiar 43 47 51 53 59 37 61 41 31 29 26 23 - kolejny i-ty bit = wypustka na ψi wypustka na χi - rotory χi i μ2 obracają się za każdym razem - rotor μ1 obraca się jeśli jest wypustka na μ2 - rotory ψi obracają się jeśli jest wypustka na μ1 - i-ty bit jest -owany z i-tym bitem tekstu jawnego - rekonfiguracja wypustek: co kwartał, potem codziennie

Łamanie szyfru Lorenz - Aliantom nie udało się zdobyć żadnej maszyny - 31.08.1941 błąd szyfrantów: -- prawie identyczny tekst wysłany dwa razy z tym samym kluczem -- skutek: prawie 4000 kolejnych elementów ciągu pseudolosowego -- stąd W. T. Tutte wydedukował budowę maszyny -- A. Turing: zgadnięcie układu wypustek - jedyny problem: jak dopasować generowany ciąg do tekstu?

Łamanie szyfru Lorenz - działanie rotorów χi zachowuje nieregularności rozkładu częstości liter - A. Turing i W. Tutte: funkcja Boole owska, która wychwytuje te nieregularności - pomysł: maszyna, która policzy ją dla wszystkich układów χi i znajdzie właściwy - układu ψi szukano już ręcznie - pierwsza maszyna: Heath Robinson (1943)

Colossus (luty 1944) - ulepszenie maszyny Heath Robinson - projektant: Thomas Flowers (1905-1998) - zaszyfrowany tekst czytany z taśmy perforowanej - obwód generujący ciąg pseudolosowy - obwód liczący funkcję Turinga-Tutte a - obwód zliczający wartości tej funkcji

Parametry Colossusa - ok. 1500 lamp elektronowych - taśma czytana z prędkością 5000 znaków / sek. - w obwodach Boole owskich zastosowano m. in. sieci systoliczne - obwody później poprzestawiano (aby m.in. obliczać układy wypustek na rotorach) Komputer ogólnego przeznaczenia! - ale nie Turing-zupełny

Losy Colossusa - powstało 10 egzemplarzy - w sumie odkodowano 30MB niemieckich komunikatów - po wojnie wszystkie rozmontowano, a dokumentację zniszczono - projekt tajny do lat 70tych - 1994-2007: Colossus zrekonstruowany

Tablice artyleryjskie - ustawienie działa zależy od: -- modelu działa, typu amunicji -- odległości, różnicy wysokości -- kierunku i siły wiatru -- ciśnienia atmosferycznego - obliczenie jednej trajektorii: -- na mechanicznym kalkulatorze: 20 godzin -- na komputerze analogowym: 15 minut - w 1942r., w USA nie nadążano z produkcją tablic - to hamowało postęp w produkcji artylerii

Zespół z University of Pennsylvania - por. Herman Goldstine (1913-2004) -- matematyk, łącznik z zespołami liczącymi tablice -- odpowiedzialny za przyspieszenie procesu - John Mauchly (1907-1980) -- matematyk, elektronik -- zainspirowany pracą Atanasoffa-Berry ego - J. Presper Eckert (1919-1995) -- inżynier elektronik -- student wybrany przez Mauchly ego

Notatka Mauchly ego (1942) - The use of high-speed vacuum tube devices for calculating - nieopublikowana, kolportowana prywatnie A great gain in the speed of calculation can be obtained if the devices which are used employ electronic means [...] The ease with which the various components of such a computing device can be interconnected by cables and switching units makes it possible to set up a new problem without much difficulty. - szacowany czas obliczenia jednej trajektorii: <2 min. - tekst zainteresował Goldstine a - kwiecień 1943: armia finansuje projekt

ENIAC (luty 1946) Electronic Numerical Integrator And Computer - 18.000 lamp, 1500 przekaźników, 70.000 rezystorów - 30 ton, pokój 10 x 15 m - moc 150kW - czas obliczenia 1 trajektorii: 30 sek. - koszt ok 0.5 mln USD

Struktura ENIACa Akumulatory Mnożenie / dzielenie Szyny: - danych - programu - taktowania Wejście / wyjście Taktowanie Sterowanie PROM

Akumulator: jedna cyfra - cyfry transmitowane jako serie pulsów (jak w tabulatorach, nie jak w Harvard Mark) - seria 10 flip-flopów + bramki wyjściowe (na rysunku pominięto przeniesienie)

Akumulator: jedna cyfra

Akumulator: panel frontowy - w środku 10 układów 1-cyfrowych + przeniesienia 5 portów wejściowych 2 porty wyjściowe 12 instrukcji ustawienia powtórzeń porty programu

Działanie akumulatorów Program: x4 := x4 - x5; x6 := x6 + 2*x5 + 359; x5 := x5 + 359

Wejście / wyjście - PROM: - tablice liczb ustalanych pokrętłami - podłączane do szyn danych - wejście: - czytnik kart perforowanych IBM - wyjście: - lampki na akumulatorach - tabulator IBM

Losy ENIACa - odzew w mediach: Electronic Computer Flashes Answers, May Speed Engineering Lightning Strikes Mathematics: Equations that Spell Progress are Solved by Electronics Popular Science New York Times All-Electronic Super Calculator is a Whizz at Super Problems Science & Medicine - szybkość: 5000 dodawań lub 350 mnożeń / sek. - awarie średnio co 2 dni - zastosowanie m.in. w projekcie Manhattan - pracował do 1955 r. - w 1995 r. rekonstrukcja na chipie

Porównanie wczesnych komputerów 0 1 Babbage Bell Labs I Zuse Z3 Atanasoff Colossus Harvard Mark ENIAC