Złamanie Enigmy – najważniejszy wkład Polaków w zwycięstwo aliantów w II wojnie światowej

Złamanie Enigmy – najważniejszy wkład Polaków w zwycięstwo aliantów w II wojnie światowej – scenariusz zajęć lekcyjnych dla klas gimnazjalnych.

  1. Temat zajęć: Złamanie Enigmy – najważniejszy wkład Polaków w zwycięstwo aliantów w II wojnie światowej.
  2. Cele zajęć
    Ogólny: przypomnienie najważniejszego wkładu Polaków w zwycięstwo aliantów w II wojnie światowej – złamania szyfru Enigmy oraz uświadomienie jego współczesnych skutków.
    Szczegółowe:

    1. Obecność i rola kryptologii w dziejach świata – uczniowie rozumieją znaczenie tajemnicy w dziejach świata i potrafią wskazać przykłady środków używanych do jej ochrony.
    2. Znaczenie złamania szyfru Enigmy w wymiarze historycznym – uczniowie wiedzą o złamaniu szyfru Enigmy i potrafią wskazać jego wpływ na losy wojny.
    3. Odlegle skutki sukcesu kryptologów: cywilizacja cyfrowa, kryptologia wokół nas – uczniowie rozumieją związek pomiędzy wojennym wysiłkiem kryptologów i stworzenie najwcześniejszych, elektronicznych komputerów; potrafią wskazać przykłady współczesnych zastosowań kryptologii w naszym najbliższym otoczeniu.
  3. Metody
    1. Metoda problemowa (burza mózgów) w odniesieniu do celów 2.A i 2.C
    2. Metoda podająca (wykład) w odniesieniu do celów 2.A, 2.B i 2.C
    3. Metoda oglądowa (prezentacja multimedialna, linia czasu) w odniesieniu do celów 2.B i 2.C
  4. Formy – organizacja procesu nauczania
    1. Praca grupowa w odniesieniu do celu 2.A
    2. Praca zbiorowa w odniesieniu do celów 2.A, 2.B i 2.C
  5. Środki dydaktyczne
    1. Płyta z prezentacjami multimedialnymi.
    2. Zdjęcia głównych bohaterów historii złamania Enigmy; Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, zdjęcia maszyny Enigma, zdjęcia Zamku w Poznaniu i Pałacu Saskiego w Warszawie.
  6. Czas realizacji

    1. Organizacja, podział na grupy – 3’.
    2. Wprowadzenie na temat roli tajemnicy w dziejach świata, postawienie zadania grupowego – wskaż w dziejach świata przykłady społeczności szczególnie dbałych o zachowanie ich sekretów oraz sposobów ich ochrony – 5’.
    3. Praca grupowa – identyfikacja możliwie licznych społeczności zainteresowanych ochroną swoich tajemnic i środków wykorzystywanych w tym celu – 5’.
    4. Przegląd i omówienie wyników pracy grupowej, wskazanie na 3 zasadnicze środki ochrony tajemnicy; steganografię, kody i szyfry z wykorzystaniem prezentacji multimedialnej, 15’.
    5. Prezentacja portretów kryptologów i zdjęcia maszyny, pytanie do klasy, czy ktokolwiek rozpoznaje przedstawione na nich osoby i przedmioty – 2’.
    6. Prezentacja maszyny Enigma, przedstawienie złożoności jej szyfru – 7’
    7. Materiał multimedialny prezentujący historię złamania Enigmy oraz znaczenie tego sukcesu dla wyników II wojny światowej – 15’.
    8. Dyskusja nt.: „Czym różniło się złamanie szyfru Enigmy od innych polskich zasług dla zwycięstwa w II wojnie światowej?” – 10’.
    9. Materiał wideo prezentujący automatyzację dekryptażu w czasie II wojny światowej oraz rolę kryptologów w konstrukcji pierwszych, elektronicznych komputerów po jej zakończeniu – 5’.
    10. Dyskusja nt.: „Czy znasz przykłady zastosowań kryptologii w naszym współczesnym otoczeniu?” – 5’.
  7. Ewaluacja
    Pytania kontrolne w trakcie następnych zajęć:

    • Jednym z tradycyjnych sposobów utajniania informacji jest (odpowiedź właściwa – steganografia):
      • scenografia,
      • steganografia,
      • stenografia.
    • Masz przesłać ustalony tekst jawny za pośrednictwem telegrafu międzyplanetarnego. Telegraf międzyplanetarny, to nowa i droga usługa, pobierająca opłatę od każdej nadanej litery. Jego operatorzy są znani z niedyskrecji, publikując co bardziej smakowite informacje przejęte z nadawanych i odbieranych depesz na międzyplanetarnym Fejsbooku, więc rozsądnie będzie utajnić treść depeszy. Czego użyjesz do utajnienia; kodu, czy szyfru? (odpowiedź właściwa – kodu, bowiem umożliwia skrócenie depeszy i zapłacenie mniejszego rachunku, podczas gdy szyfr zachowuje długość tekstu jawnego)
    • Jak nazywała się hybryda kodu i szyfru używana w okresie renesansu? (odpowiedź właściwa – nomenklator)
    • Używamy szyfru podstawieniowego, którego alfabetem jawnym jest zbiór cyfr 0 – 4, a alfabet szyfrowy składa się z tego samego zbioru cyfr, odmiennie uporządkowanych. Ile jest możliwych alfabetów szyfrowych? (odpowiedź prawidłowa – 5! = 120)
    • Czy Juliusz Cezar używał do utajnienia swych listów kodu, czy szyfru? (odpowiedź prawidłowa – szyfru, zwanego do dzisiaj szyfrem Cezara)
    • Uprość swoje imię i nazwisko (jeśli to konieczne), zamieniając polskie znaki na łacińskie odpowiedniki, po czym zaszyfruj je szyfrem Cezara (przesunięcie o trzy znaki w alfabecie).
  8. Praca domowa
    3 warianty pracy domowej o odmiennym charakterze; matematycznym, historycznym i ogólnym
  9. Bibliografia
    Józef Garliński, „Enigma. Tajemnica II wojny światowej”, Wydawnictwo Uniwersytetu Marii Curie-Skłodowskiej, Lublin
    Marek Grajek, „Enigma. Bliżej prawdy”, Rebis, Poznań 2007
    Władysław Kozaczuk, „W kręgu Enigmy”, Książka i Wiedza, Warszawa 1979
    Marian Rejewski, „Wspomnienia z mej pracy w Biurze Szyfrów Oddziału II Sztabu Głównego w latach 1930-1945”, Wydawnictwo Naukowe UAM, Poznań 2011

Materiały towarzyszące do scenariusza zajęć nt. Złamanie Enigmy – najważniejszy wkład Polaków w zwycięstwo aliantów w II wojnie światowej

ad 6.B i 6.C. Przykłady ochrony tajemnicy w dziejach świata

wykorzystaj plik multimedialny MMedia01.ppsx

  • kapłani egipscy ukrywali wiedzę na temat powiązań obserwacji astronomicznych z terminami wylewów Nilu,
  • w starożytnych Atenach tylko wtajemniczeni mieli dostęp do sekretów misteriów eleuzyńskich,
  • przywódcy wojskowi stosowali różne techniki ochrony rozkazów przekazywanych na odległość:
    • w Chinach rozkazy wypisywano na skrawku jedwabiu zatopionym następnie w kulkę wosku połykaną przez posłańca,
    • Grecy wymyślili szyfr Polibiusza, pozwalający zastąpić każdy znak alfabetu dowolną i znaną jedynie odbiorcy parę liczb, przekazywanych następnie na odległość machaniem parą flag lub pochodni,
    • Juliusz Cezar używał szyfru noszącego do dzisiaj jego imię, w którym każdy znak był zastępowany literą stojącą o trzy pozycje dalej w alfabecie,
  • średniowieczni alchemicy ukrywali sekrety swych laboratoriów zapisując recepty swych mikstur wymyślonym pismem, w którym znaki alfabetu były zastępowane różnymi symbolami,
  • maklerzy giełdowi stosują skróconą notację, która dodatkowo chroni ich depesze przed oczyma laików,
  • hermetyczne społeczności (np. przestępcy, przemytnicy, ale także naukowcy) chronią sekrety swego rzemiosła używając żargonu, w którym wiele słów ma znaczenie nieznane lub odmienne niż w języku potocznym.
  • politycy używają prostego kodu, w którym poszczególne słowa są zastępowane przez pojęcia języka potocznego oznaczające ich przeciwieństwo (np. zastępując słowo „dyktatura” słowem „demokracja”).

ad 6.D Główne sposoby utajniania informacji 

wykorzystaj plik multimedialny MMedia02.ppsx

Do dnia dzisiejszego stosuje się trzy zasadnicze sposoby utajniania informacji:

  • steganografia: od greckiego steganos – ukryty i grafein – pisać. Steganografia nie służy do ukrywania treści przekazu, lecz samego faktu przekazywania informacji i zakamuflowania go pod pozorem niewinnej czynności. Pierwszym znanym historycznie przykładem wykorzystania steganografii jest historia opisana przez Herodota, w której grecki lekarz pracujący na dworze króla Persów zamierzał ostrzec rodaków przed przygotowywaną przez Persów kampanią wojenną. W tym celu ogolił głowę swego niewolnika, wytatuował na jego skórze treść ostrzeżenia, pozwolił włosom odrosnąć i dopiero wtedy wyprawił posłańca w drogę. Inne przykłady stosowania steganografii, to użycie tzw. atramentów sympatycznych, czyli płynów, które pozwalają na zapisanie tekstu niewidocznego na kartce papieru, który staje się widoczny np. po podgrzaniu kartki lub potraktowaniu jej specjalnym odczynnikiem. Steganografia we współczesnym wydaniu pozwala umieścić treść przekazu np. w przesyłanym pocztą elektroniczną pliku graficznym lub muzycznym, bez rozpoznawalnego dla człowieka zakłócenia ich zasadniczej zawartości.
  • kody: zastąpienie słowa języka naturalnego inną jednostką informacji daje w efekcie kod. Kod może przybierać różne postacie; najstarsze znane zastosowania kodu pochodzą ze starożytnego Egiptu, gdzie kapłani zastępowali w tajemnych inskrypcjach właściwy hieroglif innym podobnym w wymowie. Na dobrą sprawę każdy język dla nas obcy stanowi także rodzaj
    kodu, w którym słowom naszego języka przyporządkowujemy odpowiedniki w języku obcym. W XIX wieku, wraz z rozpowszechnieniem się telegrafii, popularność zyskały kody numeryczne lub znakowe, w których słowom lub całym frazom języka naturalnego przyporządkowywano słowa kodu w postaci numerycznej (np. słowo kodu 7821 odpowiadało słowu języka naturalnego „tajemnica”) lub znakowej (np. słowo kodu OROS odpowiadało frazie „cena akcji spadła o 10 procent”). Ostatni przykład ilustruje główną zaletę kodów; jeśli najczęściej używanym określeniom języka naturalnego przypisać najkrótsze słowa kodowe, można nie tylko zabezpieczyć przekaz przed niepowołanymi oczyma, lecz także znacząco zmniejszyć jego długość. Nawiasem mówiąc, właśnie na tej zasadzie funkcjonują programy do kompresji używane w dzisiejszych komputerach.
  • szyfry: kody działają na pełnych słowach lub dłuższych jednostkach języka naturalnego, a szyfry działają na pojedynczych znakach. Wspomniany wcześniej szyfr Cezara wymaga zastąpienia każdego znaku literą występującą w alfabecie o trzy pozycje dalej. Ale alfabet szyfru nie musi być tożsamy z alfabetem tekstu jawnego. W XIX wieku popularne były szyfry, w których alfabet szyfrowy składał się z egzotycznych symboli, jak np. szyfr tańczących sylwetek z opowiadania o Sherlocku Holmesielub napis wykorzystujący skandynawskie runy:

    Szyfry zaprezentowane powyżej, to tzw. szyfry podstawieniowe, w których zamiast każdego znaku alfabetu jawnego jest podstawiany odpowiadający mu znak alfabetu szyfrowego. Jeżeli jeden i ten sam znak alfabetu jawnego jest zawsze zastępowany przez jeden i ten sam znak alfabetu szyfrowego, mówimy o podstawieniu monoalfabetycznym (mono-, bowiem występuje tylko jeden alfabet szyfrowy).Można jednak uzgodnić kilka alfabetów szyfrowych, po czym używać ich w ten sposób, że pierwszy znak tekstu jawnego jest zastępowany przez odpowiadający mu znak pierwszego alfabetu szyfrowego, drugi – przez znak drugiego alfabetu, i tak aż do osiągnięcia liczby uzgodnionych alfabetów, po czym następuje powrót do pierwszego alfabetu szyfrowego. Załóżmy np. że uzgodniliśmy zestaw obejmujący 5 alfabetów szyfrowych:

    ABCDEFGHIJKLMNOPQRSTUVWXYZ alfabet jawny
    KLUCZABDEFGHIJMNOPQRSTVWXY pierwszy alfabet szyfrowy
    YKLUCZABDEFGHIJMNOPQRSTVWX
    XYKLUCZABDEFGHIJMNOPQRSTVW
    WXYKLUCZABDEFGHIJMNOPQRSTV
    VWXYKLUCZABDEFGHIJMNOPQRST piąty alfabet szyfrowy

    Szyfrujemy tekst jawny w postaci PRZYKLADOWYTEKSTJAWNY podstawieniami powyżej, otrzymując szyfrogram w brzmieniu NOWTBBHYLHQXQUDMREXRFX. Ze względu na użycie wielu alfabetów szyfrujących opisane szyfry określa się mianem szyfrów polialfabetycznych. Jeszcze w połowie XIX wieku szyfry podstawieniowe były uważane za niemożliwe do złamania.
    Ostatnią dużą rodziną tradycyjnych szyfrów ręcznych są tzw. szyfry przestawieniowe. Jak wskazuje ich nazwa, poszczególne znaki tekstu jawnego są przenoszone bez zmiany do szyfrogramu, jednak ich kolejność w szyfrogramie ulega przestawieniu. Tytułem przykładu załóżmy, że chcemy zaszyfrować tekst jawny z poprzedniego przykładu wykorzystując klucz do szyfru w postaci KLUCZ. Zapisujemy tekst jawny pod słowem kluczowym w wierszach równych mu długością, dopełniając ostatni, niepełny wiersz znakami X:

    KLUCZ
    PRZYK
    LADOW
    YTEKS
    TJAWN
    YXXXX

    Następnie odczytujemy tekst szyfrogramu w kolumnach pobieranych w kolejności alfabetycznej znaków z kluczu, czyli CKLUZ, otrzymując tekst

    YOKWXPLYTYRATJXZDEAXKWSNX.

    Metody łamania szyfrów przedstawieniowych są znane od dawna i z reguły skuteczne, jednak przed epoką komputerów złamanie szyfru zabierało sporo czasu. W efekcie używano ich jeszcze w czasie II wojny światowej dla szyfrowania informacji, które szybko traciły aktualność.

Uczniowie winni zapamiętać charakter trzech zasadniczych sposobów utajniania informacji: steganografię (utajnianie samego faktu przekazu informacji), szyfry (utajnianie operujące na znakach języka naturalnego) i kody (utajnianie operujące na słowach lub dłuższych jednostkach języka naturalnego). Winni rozróżniać także szyfry podstawieniowe i przestawieniowe. Warto zaznaczyć, że sposoby utajniania można kombinować ze sobą; w okresie renesansu popularne były tzw. nomenklatory, które kodowały kilkadziesiąt najważniejszych słów języka naturalnego, resztę tekstu szyfrując.

ad 6.E 

 

wykorzystaj plik multimedialny MMedia03.ppsx

Masowe użycie szyfrów w czasie I wojny światowej sprawiło, że wykorzystywane dotąd szyfry ręczne stały się niepraktyczne; szyfrowanie trwało zbyt długo i pociągało zbyt znaczną liczbę błędów. Dlatego w drugiej połowie wojny jednocześnie w kilku krajach świata pojawiły się inicjatywy zastąpienia szyfranta-człowieka maszyną szyfrującą. Z jednym wyjątkiem nie doczekały się zainteresowania; opatentowana w lutym 1918 roku Enigma miała stać się najbardziej znaną maszyną szyfrującą w historii.

Jej przyszli pogromcy nie planowali kariery w kryptologii. Reprezentowali różne charaktery oraz zainteresowania, a łączyły ich tylko dwie pasje; matematyka i muzyka. Dzisiaj mawia się, że aby być dobrym kryptologiem, trzeba najpierw stać dobrym matematykiem i niezłym muzykiem. Jednak w latach młodości Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego nikt nie kojarzył jeszcze matematyki z kryptologią. To właśnie oni mieli dokonać przełomu, który nadał kryptologii jej obecny, ściśle matematyczny charakter.

ad 6.F 

 

wykorzystaj plik multimedialny MMedia04.ppsx

Jedna z reguł współczesnej kryptologii głosi, że siłą szyfru nie powinna być poufność jego algorytmu, lecz liczba możliwych, różnych kluczy. Pod tym względem szyfr Cezara nie prezentował się najlepiej. Cezar zakładał, że nikt nie odgadnie zasady funkcjonowania jego szyfru, toteż przewidywał tylko jeden klucz – wzajemne przesunięcie alfabetu jawnego oraz szyfrowego o trzy pozycje. Gdyby nawet zakładał
użycie różnych kluczy, odpowiadających przesunięciu alfabetów o liczbę pozycji różną od trzech, dla 26-znakowego alfabetu oznaczało to zaledwie 25 różnych kluczy do szyfru; liczbę możliwości, którą nawet leniwy kryptolog jest w stanie sprawdzić w ciągu kilku minut.

Proste szyfry podstawieniowe pozornie prezentują się pod tym względem znacznie lepiej. Jeśli pierwszy znak alfabetu szyfrowego wybieramy spośród 26 znaków alfabetu jawnego, kolejny z pozostałych po odjęciu pierwszego i tak dalej, liczba możliwych kombinacji wyboru stanowi iloczyn wszystkich liczb naturalnych od 26 do 1, czyli 26!
Bezpieczeństwo klucza jest jednak pozorne, bowiem już średniowieczni naukowcy zauważyli, że do sekretu prowadzi także droga na skróty, oparta na częstości występowania znaków w tekście jawnym.

Maszyna Enigma stanowiła problem, który przekraczał granice wyobraźni wszystkich ludzi, którzy kiedykolwiek zajmowali się szyframi. Jej najbardziej rozpowszechniony w czasie II wojny światowej model dysponował 5 wirnikami szyfrującymi, z których przed rozpoczęciem pracy wybierano 3 i montowano je na osi maszyny w codziennie zmienianej kolejności.

Na obwodzie każdego wirnika znajdował się ruchomy pierścień, który przed rozpoczęciem pracy ustawiano w jednym z 26 możliwych położeń.
Wojskowy model Enigmy dysponował tzw. łącznicą, w której łączono ze sobą pary liter.
Wreszcie, przed rozpoczęciem pracy każdy z 3 wirników ustawiano w jednym z 26 możliwych położeń startowych.

Na klucz do szyfru Enigmy składało się kilka ustawień maszyny. 3 wirniki można było wybrać spośród na 60 różnych sposobów. Trzy wybrane wirniki można było umieścić na osi maszyny w 6 możliwych kombinacjach. Każdy z pierścieni można ustawić na 26 różnych sposobów, co przy trzech wirnikach daje 17.576 możliwych kombinacji. Efekt wyboru pozycji startowej 3 wirników daje identyczną liczbę. Największy wkład w liczbę możliwych kluczy do szyfru wnosiła jednak łącznica: 10 par znaków można w niej połączyć na 15*1013 sposobów.

Łączna liczba kluczy do szyfru Enigmy jest równa iloczynowi podanych powyżej liczb i wynosi w przybliżeniu 6*1023 kombinacji. Żaden kryptolog przed polską trójką nie musiał zmierzyć się z taką liczbą możliwości, a nie był to najpoważniejszy problem, z którym musieli zmierzyć się polscy kryptolodzy.

Liczba możliwych kluczy nabiera znaczenia dopiero wtedy, gdy znana jest konstrukcja samej maszyny, w szczególności połączenia wewnętrzne jej wirników szyfrujących. Kiedy niemiecka armia wprowadzała maszynę do użytku w latach 1926-1928, jej wewnętrzna konstrukcja była znana jedynie w ogólnym zarysie, na podstawie uproszczonego modelu maszyny, dostępnego w handlu.
Może lepiej się stało, że kryptolodzy nie znali całej skali stojącego przed nimi wyzwania. Dzisiaj wiemy, że wszystkie elementy konstrukcyjne wojskowego modelu Enigmy przekładają się łącznie na liczbę możliwych kombinacji równą w przybliżeniu 3*10114.

Liczbę możliwych kombinacji Enigmy można porównać z szacowaną przez naukowców liczbą atomów znajdujących się w wszechświecie dostępnym naszym obserwacjom; wynosi ona tylko 1080. W tej sytuacji trudno się dziwić, że z chwilą pojawienia się Enigmy służby kryptologiczne większości krajów świata uznały szyfr maszyny za niemożliwy do złamania i porzuciły wszelkie próby analizy maszyny.

Wbrew pozorom była to racjonalna decyzja: Enigma wysłała do lamusa wszystkie metody tradycyjnej kryptologii, wypracowane w ciągu kilkuset lat rozwoju tej dyscypliny. Złamanie Enigmy wymagało prawdziwej rewolucji w kryptologii, jednak rewolucje rzadko zdarzają się na zamówienie.

ad 6.G

 

wykorzystaj plik multimedialny MMedia05.ppsx

W strukturze polskiego wywiadu funkcjonowała od 1919 roku komórka kryptologiczna, która później stała się znana pod nazwą Biura Szyfrów. Mimo krótkiego stażu pracy była już wielce zasłużona – jej kryptolodzy złamali w 1919 i 1920 roku szyfry sowieckie, zapewniając zwycięstwo polskiej armii w wojnie z bolszewicką Rosją.

Komórką szyfrów niemieckich kierował w 1928 roku młody porucznik Maksymilian Ciężki, żołnierz, który doświadczenia zbierał pierwotnie w szeregach armii niemieckiej na froncie we Francji, aby niezwłocznie po zakończeniu I wojny światowej wykorzystać je przeciw swym dawnym dowódcom w szeregach wojsk powstania wielkopolskiego. Jako Wielkopolanin urodzony w Szamotułach Ciężki wierzył w dobre planowanie i wytrwałą pracę nad realizacją planów. Kiedy jego sekcja stanęła przed problemem Enigmy, postanowił zaplanować rewolucję. Uzyskał zgodę przełożonych na zorganizowanie kursu kryptologii dla grupy studentów matematyki Uniwersytetu Poznańskiego. Zamierzał wybrać z grona jego absolwentów grupę najbardziej uzdolnionych kandydatów na kryptologów, po czym pozwolić im terminować przez kilka lat w nowym zawodzie, by wreszcie spróbować sił swych podopiecznych na Enigmie.

Latem 1932 roku Ciężki uznał, że trójka matematyków, którzy przetrwali dotychczasowe próby, jest gotowa do podjęcia wyzwania. Przeniósł ich z Poznania do głównej siedziby Biura Szyfrów w Pałacu Saskim w Warszawie, po czym do pierwszego ataku na szyfr Enigmy wybrał najstarszego z zespołu, Mariana Rejewskiego. Przekazał mu całą wiedzę, jaką polski wywiad zdołał do tej pory nazbierać na temat Enigmy i zlecił rozpoznanie, czy szyfr jest rzeczywiście tak bezpieczny, jak sądzą jego autorzy.
Gdyby Rejewski był kryptologiem starej daty, z pewnością poniósłby porażkę usiłując zastosować tradycyjne metody ataku. Na szczęście Marian Rejewski był w tym czasie ciągle jeszcze bardziej matematykiem niż kryptologiem. Zapisał całość wiedzy na temat Enigmy w formie układu sześciu równań matematycznych i przystąpił do ich rozwiązania. Nie było to banalna zadanie: rolę zmiennych w równaniach Rejewskiego pełniły permutacje, a nikt przed nim nie usiłował rozwiązywać układu równań z niewiadomymi permutacjami. Na szczęście Rejewski szybko sformułował i udowodnił twierdzenia matematyczne niezbędne dla rozwiązania i w ostatnich dniach 1932 roku rozwiązał swój układ. Było to równoważne zrekonstruowaniu wyłącznie na drodze teoretycznej konstrukcji maszyny, której nigdy nie widział na własne oczy.

Kiedy Rejewski trudził się nad swymi równaniami, w Niemczech rozgrywał się historyczny dramat. Gospodarka kraju była zrujnowana w wyniku globalnego kryzysu ekonomicznego. Wśród polityków najbardziej słyszalni byli ci, którzy proponowali najbardziej radykalne drogi wyjścia z kryzysu: komuniści po jednej stronie barykady i naziści po drugiej. W ciągu 1932 roku Niemcy czterokrotnie szli do urn wyborczych. W końcu w styczniu 1933 roku do władzy doszła partia Adolfa Hitlera, błyskawicznie demontując resztki niemieckiej demokracji. Znawcy Niemiec tego okresu zawsze powtarzali, że aby znać Niemcy, wystarczy poznać ich armię.

Sukces Rejewskiego nadszedł w samą porę. Czytając depesze Enigmy polski wywiad mógł obserwować zmiany zachodzące w Niemczech i oceniać ich prawdziwe zamiary na podstawie informacji pochodzących z najwyższych kręgów władzy w III Rzeszy. Hitler nie był świadom, że oręż, który z czasem miał zadecydować o jego przegranej w globalnym konflikcie, został wykuty przez polskiego matematyka na kilka tygodni przed jego dojściem do władzy.

Niezwłocznie po pierwszym sukcesie Rejewskiego dołączyli doń obaj koledzy. Wspólnie utworzyli chyba najbardziej skuteczny zespół w dziejach kryptologii. Każdy z trójki miał z czasem zanotować na swoim koncie indywidualne sukcesy, łączone jednoznacznie z jego nazwiskiem. Jednak Rejewski do końca życia podkreślał, że siłą napędową trójki była praca zespołowa. Twierdził także, że nigdy nie
aspirował do roli szefa zespołu, a co najwyżej z racji starszego od kolegów wieku czuł się rzecznikiem całej trójki w kontaktach ze światem zewnętrznym.

Rewolucje są zazwyczaj hałaśliwe i pełne przemocy. Rejewski i jego koledzy dokonali nie jednej, lecz dwóch rewolucji w kryptologii, jednak ich osiągnięcia musiały pozostać tajemnicą otoczoną zasłoną milczenia. Nikt przed Maksymilianem Ciężkim nie myślał o zatrudnianiu matematyków w służbie kryptologii. Nikt przed Rejewskim nie zdołał złamać szyfru posługując się instrumentarium ściśle matematycznym. Cała trójka wkrótce dokończyła rewolucję Rejewskiego wynajdując kolejne oparte na matematycznej teorii metody łamania szyfru.

Polscy kryptolodzy jako pierwsi w świecie uświadomili sobie, że naturalnym przeciwnikiem dla maszyny szyfrującej jest inna maszyna, pomagająca w dekryptażu. Najpierw, około 1935 roku skonstruowali tzw. cyklometr, który stał się pierwszym w dziejach urządzeniem wyspecjalizowanym w łamaniu szyfrów. Potem, jesienią 1938 roku stworzyli tzw. bombę Rejewskiego, która miała doczekać się licznych naśladownictw już w czasie II wojny światowej.

Przez długich sześć przedwojennych lat Polacy toczyli samotny pojedynek z Enigmą. Nie mogli nawet na chwilę spocząć na laurach; Niemcy nieustannie doskonalili konstrukcję maszyny i sposób jej użycia, a każda z wprowadzony zmian mogła pokonać polski zespół. Nie mogli liczyć na czyjąkolwiek pomoc. Najpierw ze względu na tajemnicę otaczającą ich sukces. Potem okazało się zresztą, że nikomu oprócz Polaków nie udało się pokonać szyfru Enigmy.

Kryzys nadszedł jesienią 1938 roku. Niemcy wprowadzili kolejną falę zmian w szyfrach. Polacy wiedzieli jak je pokonać, ale polskiego wywiadu po prostu nie było stać na wykonanie niezbędnego sprzętu.

Tymczasem zegar nieubłaganie odliczał ostatnie godziny pokoju. W lipcu 1939 roku polski wywiad uznał, że wojny nie da się uniknąć, toteż nadeszła pora dla podzielenia się sekretem z zachodnimi sprzymierzeńcami. Tajne spotkanie kryptologów trzech krajów odbyło się w siedzibie Biura Szyfrów w Lesie Kabackim pod Warszawą. Zaskoczeni Brytyjczycy i Francuzi dowiedzieli się nie tylko, że Enigmę można pokonać, lecz otrzymali także kompletny przepis na sukces.

Polski wywiad dobrze ocenił sytuację; w kilka tygodni po konferencji wybuchła wojna. Polskie stacje nasłuchowe zostały opanowane przez przeciwnika w ciągu pierwszych dni kampanii, więc kryptolodzy nie byli w stanie pomóc walczącym wojskom. Ich rola ograniczyła się do ochrony sekretu, który od kilku tygodni stanowił wspólną, aliancką tajemnicę. Ewakuowali się w kierunku rumuńskiej granicy, którą przekroczyli na już po ataku Sowietów ze wschodu.

W początku października członkowie polskiego zespołu różnymi drogami dotarli do Paryża. Tam okazało się, że w wyniku intryg w polskim obozie nie ma dla nich miejsca w polskiej armii we Francji. Zostali przekazani pod dowództwo francuskie, które zainstalowało Polaków w ładnym pałacu w pobliżu Paryża, jednak nie potrafiło wykorzystać ich talentów i pracy.

W związku z tym ciężar zmagań z Enigmą przeniósł się do Wielkiej Brytanii, gdzie zorganizowano ośrodek kryptologiczny w Bletchley Park. Pierwsze dni wojny były dla kryptologów frustrujące, bowiem wydawało się, że Niemcy dokonali kolejnych zmian w swych systemach szyfrowych. Dopiero, kiedy Brytyjczycy w początku 1940 roku dostarczyli do Francji płachty wykonane według pomysłu Henryka Zygalskiego, Polacy na ich oczach złamali szyfr po raz pierwszy w czasie wojny. Była to premiera wielkiej, alianckiej operacji dekryptażu Enigmy.

Od początku 1940 roku do ostatniego dnia wojny alianci czytali wszystkie depesze w sieci niemieckiego lotnictwa i z każdym dniem więcej szyfrogramów w innych sieciach łączności. Jednak wiedza o zamiarach przeciwnika nie przekłada się automatycznie na zwycięstwo. Trzeba tę wiedzę przełożyć na rozkazy dla własnych wojsk, a te muszą być dość silne, by skorzystać z przewagi, jaką daje dekryptaż. Przez blisko rok alianci uczyli się tej sztuki, ponosząc bolesne porażki, jak przegrana kampania we Francji i ewakuacja Brytyjczyków z Dunkierki. Jednak w tym najtrudniejszym okresie wojny to właśnie Enigma sprawiła, że mimo porażek alianci nie ponieśli klęski i mogli kontynuować walkę.

Brytyjski premier, Winston Churchill, mawiał, że jedynym miejscem, gdzie alianci mogli przegrać wojnę, był Atlantyk. Zdolność Wielkiej Brytanii do kontynuowania walki zależała od importu uzbrojenia, amunicji, paliwa i żywności z obu Ameryk. Tymczasem niemieckie okręty podwodne zatapiały statki w konwojach w tempie zagrażającym przerwaniem drogi życia.

W żadnej innej kampanii wpływ dekryptaży Enigmy nie zaznaczył się tak wyraźnie, jak na Atlantyku. Niemiecka flota podwodna najczęściej zmieniała sposób użycia szyfru, odcinając Brytyjczyków na długie miesiące od informacji o planach U-Bootów; po każdej zmianie straty statków w konwojach rosły przerażająco. Wystarczało jednak, by kryptolodzy ponownie włamali się do szyfru, by dostawy przemierzały Atlantyk prawie bez przeszkód.

Innym teatrem wojny, w którym Enigma odgrywała decydującą rolę, była Afryka Północna. Dowodzący siłami Osi w tym obszarze Erwin Rommel szybciej od Brytyjczyków opanował zasady wojny na pustyni i przez blisko dwa lata udzielał im surowej lekcji taktyki. Gdyby nie dekryptaże Enigmy, jego zwycięstwa mogły były okazać się decydujące. Dzisiaj wiemy, że w także w wojnie na pustyni o wyniku decydował pojedynek kryptologów. Do lata 1942 roku Niemcy także czytali łączność brytyjską. Jednak gdy Brytyjczycy nieco przypadkowo zniszczyli jednostkę radiowywiadu Rommla, ten nie odniósł już żadnego zwycięstwa, a niemieckie siły w Afryce po kilku miesiącach musiały skapitulować.

Dekryptaże Enigmy pomogły aliantom przetrwać kryzys i poprowadziły następnie do zwycięstwa. Dzisiaj historycy są zgodni, że sukces Polaków skrócił II wojnę światową o 2-3 lat. Każdy rok konfliktu kosztował życie około 10 milionów ludzi, można więc powiedzieć, że złamanie Enigmy ocaliło kilkadziesiąt milionów istnień ludzkich.

Zapewne zapobiegło także użyciu broni jądrowej w Europie. Gdyby wojna na naszym kontynencie potrwała choć kilka miesięcy dłużej, pierwsze bomby jądrowe spadłyby nie na miasta japońskie, lecz zapewne na Berlin.

Jack Good był jednym z matematyków brytyjskich, którzy w 1940 roku przejęli dorobek Polaków i wykorzystali go w służbie zwycięstwu. W wiele lat po wojnie określił jedno z matematycznych twierdzeń, sformułowanych przez Mariana Rejewskiego w trakcie jego ataku na szyfr Enigmy mianem „twierdzenia, które wygrało II wojnę światową”.

ad 6.H – Czym różnił się triumf nad Enigmą od innych polskich zwycięstw?

Tezy do dyskusji:

  • Często twierdzi się, że Polacy wykazują wielką odwagę i małą rozwagę. Tymczasem największy polski triumf II wojny światowej miał czysto intelektualny charakter i przyniósł wielokroć większe owoce niż akty największej odwagi.
  • Większość polskich zwycięstw ma charakter jednorazowy i krótkotrwały. Triumf nad Enigmą wymagał planowania na wiele lat naprzód, żelaznej konsekwencji w wykonaniu planu, a po pierwszym sukcesie – wytrwałości w jego utrzymaniu i wykorzystaniu.
  • Wiele polskich sukcesów ma charakter indywidualny. Pokonanie Enigmy wymagało zdyscyplinowanej pracy zespołowej w okresie wielu lat.
  • Czy zwycięstwo nad Enigmą znalazło się wśród polskich zwycięstw uwiecznionych na płytach Grobu Nieznanego Żołnierza w Warszawie? Dlaczego nie?

ad 6.I

wykorzystaj plik multimedialny MMedia06.ppsx

Kariera bomby Rejewskiego w służbie polskiego Biura Szyfrów była niedługa, jednak sam pomysł maszyny ułatwiającej dekryptaż miał przed sobą wielką przyszłość.

Kiedy tylko wieści z Polski dotarły do Londynu, Brytyjczycy przystąpili do projektowania własnego, udoskonalonego odpowiednika konstrukcji Rejewskiego. Autorem koncepcji był Alan Turing, później uznany za największego matematyka XX wieku. Jego konstrukcja stanowiła odpowiednik 36 maszyn Enigma i do końca wojny pozostała głównym narzędziem ataku na niemieckie szyfry. Brytyjczycy zbudowali ponad 200 egzemplarzy urządzenia, a Amerykanie dodali do tego później kolejne półtora setki własnej, udoskonalonej wersji. Ostatnie bomby Turinga jeszcze w 1956 roku łamały szyfry wschodnioniemieckiej policji.

Bomba Turinga była, podobnie jak prototyp Rejewskiego, urządzeniem elektromechanicznym. Prowadzone w czasie wojny prace nad radarem spowodowały jednak olbrzymi postęp w elektronice. Kiedy Brytyjczycy stanęli przed wyzwaniem innej niemieckiej maszyny szyfrującej, skonstruowali do ataku na jej szyfry urządzenie elektroniczne o nazwie Colossus. W urządzeniu użyto 2.500 lamp elektronicznych; oddało ono wielkie usługi w okresie lądowania aliantów w Normandii i późniejszej kampanii we Francji.
Colossus bywa określany mianem pierwszego komputera w dziejach świata, jednak nie w pełni odpowiada jego współczesnej definicji. Z pewnością jednak był ogniwem pośrednim pomiędzy elektromechanicznymi maszynami Rejewskiego i Turinga oraz późniejszymi projektami prawdziwych komputerów.

W czasie wojny brytyjscy i amerykańscy kryptolodzy konstruowali różne maszyny automatyzujące konkretny atak na konkretny szyfr. Wystarczała jednak niewielka zmiana w konstrukcji maszyny szyfrującej lub sposobie jej użycia, by trzeba było spisać dotychczasowe urządzenie na straty i przystąpić do budowy nowego. Dlatego kryptolodzy marzyli i o tym, by skonstruować maszynę uniwersalną, którą można by dostosować do ataku na każdy szyfr.

Nie zdołali zrealizować swego marzenia w trakcie wojny. Kiedy jednak tuż po jej zakończeniu powrócili na uniwersytety, wykorzystali wojenne doświadczenia oraz postęp technologiczny w obszarze elektroniki i przystąpili do budowy uniwersalnych urządzeń liczących. Alan Turing już w 1946 roku przedstawił szczegółowy projekt pierwszego elektronicznego komputera w dziejach świata. Biurokratyczne zamieszanie wokół jego budowy sprawiło, że wykonał swój pierwszy program dopiero w 1951 roku.
W międzyczasie inna grupa matematyków, którzy w czasie wojny zajmowali się łamaniem niemieckich szyfrów, zaprojektowała i zbudowała na uniwersytecie w Manchesterze maszynę nazwaną później Baby I, która już w 1948 roku wykonała swój pierwszy program, wyznaczając kilka liczb Mersenne’a. Wkrótce potem do zespołu jej konstruktorów dołączył także Alan Turing, który był odpowiedzialny za opracowanie najbardziej twórczych sposobów wykorzystania nowego urządzenia. Jego dokonania w tym obszarze sprawiły, że jest współcześnie powszechnie uznawany za ojca informatyki.

W ten sposób z wojennego celu, jakim było łamanie szyfrów, wyrosła dziedzina wiedzy, bez której nie mogła by istnieć nasza cywilizacja.

ad 6.J – przykłady zastosowań kryptologii w naszym bezpośrednim otoczeniu

  • szyfrowanie transmisji pomiędzy bankomatem i systemem informatycznym banku
  • protokół HTTPS – szyfrowane http; bezpieczne transakcje internetowe
  • algorytmy A3 i A5, służące do szyfrowania rozmów przez telefony komórkowe
  • programy do szyfrowania SMSów i rozmów telefonicznych

ad 8 – praca domowa

Wariant 1, zadanie ogólne – złamanie szyfru

W poniższej tabeli przedstawiono imiona i nazwiska kryptologów, którzy złamali szyfr Enigmy, zaszyfrowane szyfrem Cezara przy różnej wartości przesunięcia alfabetu jawnego i szyfrowego. Tabelę należy wydrukować, rozciąć na indywidualne szyfrogramy i rozdać je w sposób losowy (z wyłączeniem wiersza tekstu jawnego!) uczniom z objaśnieniem, że zostały one zaszyfrowane z wykorzystaniem jednej z metod szyfrowania omówionych w czasie lekcji. Zadaniem ucznia jest odszyfrować wiadomość i określić klucz do szyfru (wzajemne przesunięcie alfabetu jawnego i szyfrowego).

KLUCZ MARIANREJEWSKI JERZYROZYCKI HENRYKZYGALSKI
1 NBSJBOSFKFXTLJ KFSAZSPAZDLJ IFOSZLAZHBMTLJ
2 OCTKCPTGLGYUMK LGTBATQBAEMK JGPTAMBAICNUMK
3 PDULDQUHMHZVNL MHUCBURCBFNL KHQUBNCBJDOVNL
4 QEVMERVINIAWOM NIVDCVSDCGOM LIRVCODCKEPWOM
5 RFWNFSWJOJBXPN OJWEDWTEDHPN MJSWDPEDLFQXPN
6 SGXOGTXKPKCYQO PKXFEXUFEIQO NKTXEQFEMGRYQO
7 THYPHUYLQLDZRP QLYGFYVGFJRP OLUYFRGFNHSZRP
8 UIZQIVZMRMEASQ RMZHGZWHGKSQ PMVZGSHGOITASQ
9 VJARJWANSNFBTR SNAIHAXIHLTR QNWAHTIHPJUBTR
10 WKBSKXBOTOGCUS TOBJIBYJIMUS ROXBIUJIQKVCUS
11 XLCTLYCPUPHDVT UPCKJCZKJNVT SPYCJVKJRLWDVT
12 YMDUMZDQVQIEWU VQDLKDALKOWU TQZDKWLKSMXEWU
13 ZNEVNAERWRJFXV WREMLEBMLPXV URAELXMLTNYFXV
14 AOFWOBFSXSKGYW XSFNMFCNMQYW VSBFMYNMUOZGYW
15 BPGXPCGTYTLHZX YTGONGDONRZX WTCGNZONVPAHZX
16 CQHYQDHUZUMIAY ZUHPOHEPOSAY XUDHOAPOWQBIAY
17 DRIZREIVAVNJBZ AVIQPIFQPTBZ YVEIPBQPXRCJBZ
18 ESJASFJWBWOKCA BWJRQJGRQUCA ZWFJQCRQYSDKCA
19 FTKBTGKXCXPLDB CXKSRKHSRVDB AXGKRDSRZTELDB
20 GULCUHLYDYQMEC DYLTSLITSWEC BYHLSETSAUFMEC
21 HVMDVIMZEZRNFD EZMUTMJUTXFD CZIMTFUTBVGNFD
22 IWNEWJNAFASOGE FANVUNKVUYGE DAJNUGVUCWHOGE
23 JXOFXKOBGBTPHF GBOWVOLWVZHF EBKOVHWVDXIPHF
24 KYPGYLPCHCUQIG HCPXWPMXWAIG FCLPWIXWEYJQIG
25 LZQHZMQDIDVRJH IDQYXQNYXBJH GDMQXJYXFZKRJH

 

Wariant 2, zadanie matematyczne

Każdy z trzech wirników oryginalnej Enigmy posiadał na obu bocznych powierzchniach po 26 styków, odpowiadających 26 znakom alfabetu. Styki po obu stronach wirnika były połączone wzajemnie w losowy sposób; ta prosta konstrukcja dawała 403.291.461.126.605.635.584.000.000 możliwych połączeń.

Polskie Biuro Szyfrów zaprojektowało własną maszynę szyfrującą LCD, działającą na zasadzie podobnej jak Enigma. Podstawowa różnica pomiędzy Enigmą i maszyną LCD była różna liczba styków w każdym wirniku maszyny LCD. Załóżmy, że maszyna LCD dysponowała trzema wirnikami szyfrującymi, wyposażonymi odpowiednio w 5, 7 i 8 par styków. Ile wynosiła łączna liczba kombinacji połączeń w trzech wirnikach maszyny LCD. Na ile różnych sposobów można było ustawić wirniki maszyny LCD przed rozpoczęciem szyfrowania?

Odpowiedź:

Załóżmy, że wirnik posiada n par styków. Wybieramy pierwszy styk na jednej z jego powierzchni i w sposób losowy dobieramy styk na drugiej powierzchni; dysponujemy n możliwymi wariantami połączenia. Po dokonaniu wybory pierwszej pary bierzemy kolejny styk z jednej powierzchni i dobieramy doń parę. Ponieważ w poprzednim kroku wykorzystaliśmy już jeden z możliwych wyborów styku na drugiej powierzchni, dysponujemy obecnie (n – 1) możliwymi wariantami połączenia. W kolejnych krokach będziemy dysponować odpowiednio (n – 2), (n – 3) itd. możliwościami. Łączna liczba kombinacji wynosi zatem:

n · (n – 1) · (n – 2) · … · n = n!

Dla maszyny, której wirniki posiadają 5, 7 i 8 par styków, łączna liczba kombinacji połączeń wirników wynosi:

5! · 7! · 8! = 120 · 5040 · 40320 = 24.385.536.000

Wybór pozycji startowej każdego wirnika jest niezależny od wyboru pozycji pozostałych wirników, toteż liczba możliwych ustawień startowych maszyny LCD jest równa iloczynowi możliwych pozycji startowych każdego z wirników i wynosi:

5 · 7 · 8 = 280.

Wariant 3, zadanie historyczne

Znajdź w sieci Internet informacje na temat polskich kryptologów, którzy złamali szyfr maszyny Enigma i odpowiedz na następujące pytania:

  1. W jakim mieście miał miejsce kurs kryptologiczny, który w 1929 roku rozpoczął przygodę całej trójki z kryptologią? (Poznań)
  2. Podaj miejsca urodzenia trójki kryptologów. (Marian Rejewski – Bydgoszcz, Jerzy Różycki – Olszana na dzisiejszej Ukrainie, Henryk Zygalski – Poznań).
  3. W którym roku Marian Rejewski po raz pierwszy złamał szyfr Enigmy? (końcówka 1932 r.)
  4. Przedstawiciele których krajów uczestniczyli w konferencji w Pyrach, w lipcu 1939 r., w trakcie której Polacy podzielili się ze sprzymierzeńcami sekretem łamania Enigmy? (Francja, Polska, Wielka Brytania)
  5. Jak nazywał się matematyk brytyjski, uznany za najważniejszego kontynuatora polskiego ataku na szyfr Enigmy? (Alan Turing)
  6. Jak nazywał się wynalazca maszyny Enigma? (Arthur Scherbius)
  7. Czym różnią się wzajemnie kod i szyfr?
  8. Jak nazywało się urządzenie zaprojektowane w 1938 r. przez Mariana Rejewskiego, które dało początek maszynom konstruowanym przez aliantów w czasie II wojny światowej? (bomba Rejewskiego)