Złamanie Enigmy – najważniejszy wkład Polaków w zwycięstwo aliantów w II wojnie światowej – scenariusz zajęć lekcyjnych dla klas gimnazjalnych.
Materiały towarzyszące do scenariusza zajęć nt. Złamanie Enigmy – najważniejszy wkład Polaków w zwycięstwo aliantów w II wojnie światowej
ad 6.B i 6.C. Przykłady ochrony tajemnicy w dziejach świata
wykorzystaj plik multimedialny MMedia01.ppsx
ad 6.D Główne sposoby utajniania informacji
wykorzystaj plik multimedialny MMedia02.ppsx
Do dnia dzisiejszego stosuje się trzy zasadnicze sposoby utajniania informacji:
Szyfry zaprezentowane powyżej, to tzw. szyfry podstawieniowe, w których zamiast każdego znaku alfabetu jawnego jest podstawiany odpowiadający mu znak alfabetu szyfrowego. Jeżeli jeden i ten sam znak alfabetu jawnego jest zawsze zastępowany przez jeden i ten sam znak alfabetu szyfrowego, mówimy o podstawieniu monoalfabetycznym (mono-, bowiem występuje tylko jeden alfabet szyfrowy).Można jednak uzgodnić kilka alfabetów szyfrowych, po czym używać ich w ten sposób, że pierwszy znak tekstu jawnego jest zastępowany przez odpowiadający mu znak pierwszego alfabetu szyfrowego, drugi – przez znak drugiego alfabetu, i tak aż do osiągnięcia liczby uzgodnionych alfabetów, po czym następuje powrót do pierwszego alfabetu szyfrowego. Załóżmy np. że uzgodniliśmy zestaw obejmujący 5 alfabetów szyfrowych:
ABCDEFGHIJKLMNOPQRSTUVWXYZ alfabet jawny KLUCZABDEFGHIJMNOPQRSTVWXY pierwszy alfabet szyfrowy YKLUCZABDEFGHIJMNOPQRSTVWX XYKLUCZABDEFGHIJMNOPQRSTVW WXYKLUCZABDEFGHIJMNOPQRSTV VWXYKLUCZABDEFGHIJMNOPQRST piąty alfabet szyfrowy
Szyfrujemy tekst jawny w postaci PRZYKLADOWYTEKSTJAWNY podstawieniami powyżej, otrzymując szyfrogram w brzmieniu NOWTBBHYLHQXQUDMREXRFX. Ze względu na użycie wielu alfabetów szyfrujących opisane szyfry określa się mianem szyfrów polialfabetycznych. Jeszcze w połowie XIX wieku szyfry podstawieniowe były uważane za niemożliwe do złamania.
Ostatnią dużą rodziną tradycyjnych szyfrów ręcznych są tzw. szyfry przestawieniowe. Jak wskazuje ich nazwa, poszczególne znaki tekstu jawnego są przenoszone bez zmiany do szyfrogramu, jednak ich kolejność w szyfrogramie ulega przestawieniu. Tytułem przykładu załóżmy, że chcemy zaszyfrować tekst jawny z poprzedniego przykładu wykorzystując klucz do szyfru w postaci KLUCZ. Zapisujemy tekst jawny pod słowem kluczowym w wierszach równych mu długością, dopełniając ostatni, niepełny wiersz znakami X:
KLUCZ PRZYK LADOW YTEKS TJAWN YXXXX
Następnie odczytujemy tekst szyfrogramu w kolumnach pobieranych w kolejności alfabetycznej znaków z kluczu, czyli CKLUZ, otrzymując tekst
YOKWXPLYTYRATJXZDEAXKWSNX.
Metody łamania szyfrów przedstawieniowych są znane od dawna i z reguły skuteczne, jednak przed epoką komputerów złamanie szyfru zabierało sporo czasu. W efekcie używano ich jeszcze w czasie II wojny światowej dla szyfrowania informacji, które szybko traciły aktualność.
Uczniowie winni zapamiętać charakter trzech zasadniczych sposobów utajniania informacji: steganografię (utajnianie samego faktu przekazu informacji), szyfry (utajnianie operujące na znakach języka naturalnego) i kody (utajnianie operujące na słowach lub dłuższych jednostkach języka naturalnego). Winni rozróżniać także szyfry podstawieniowe i przestawieniowe. Warto zaznaczyć, że sposoby utajniania można kombinować ze sobą; w okresie renesansu popularne były tzw. nomenklatory, które kodowały kilkadziesiąt najważniejszych słów języka naturalnego, resztę tekstu szyfrując.
ad 6.E
wykorzystaj plik multimedialny MMedia03.ppsx
Masowe użycie szyfrów w czasie I wojny światowej sprawiło, że wykorzystywane dotąd szyfry ręczne stały się niepraktyczne; szyfrowanie trwało zbyt długo i pociągało zbyt znaczną liczbę błędów. Dlatego w drugiej połowie wojny jednocześnie w kilku krajach świata pojawiły się inicjatywy zastąpienia szyfranta-człowieka maszyną szyfrującą. Z jednym wyjątkiem nie doczekały się zainteresowania; opatentowana w lutym 1918 roku Enigma miała stać się najbardziej znaną maszyną szyfrującą w historii.
Jej przyszli pogromcy nie planowali kariery w kryptologii. Reprezentowali różne charaktery oraz zainteresowania, a łączyły ich tylko dwie pasje; matematyka i muzyka. Dzisiaj mawia się, że aby być dobrym kryptologiem, trzeba najpierw stać dobrym matematykiem i niezłym muzykiem. Jednak w latach młodości Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego nikt nie kojarzył jeszcze matematyki z kryptologią. To właśnie oni mieli dokonać przełomu, który nadał kryptologii jej obecny, ściśle matematyczny charakter.
ad 6.F
wykorzystaj plik multimedialny MMedia04.ppsx
Jedna z reguł współczesnej kryptologii głosi, że siłą szyfru nie powinna być poufność jego algorytmu, lecz liczba możliwych, różnych kluczy. Pod tym względem szyfr Cezara nie prezentował się najlepiej. Cezar zakładał, że nikt nie odgadnie zasady funkcjonowania jego szyfru, toteż przewidywał tylko jeden klucz – wzajemne przesunięcie alfabetu jawnego oraz szyfrowego o trzy pozycje. Gdyby nawet zakładał
użycie różnych kluczy, odpowiadających przesunięciu alfabetów o liczbę pozycji różną od trzech, dla 26-znakowego alfabetu oznaczało to zaledwie 25 różnych kluczy do szyfru; liczbę możliwości, którą nawet leniwy kryptolog jest w stanie sprawdzić w ciągu kilku minut.
Proste szyfry podstawieniowe pozornie prezentują się pod tym względem znacznie lepiej. Jeśli pierwszy znak alfabetu szyfrowego wybieramy spośród 26 znaków alfabetu jawnego, kolejny z pozostałych po odjęciu pierwszego i tak dalej, liczba możliwych kombinacji wyboru stanowi iloczyn wszystkich liczb naturalnych od 26 do 1, czyli 26!
Bezpieczeństwo klucza jest jednak pozorne, bowiem już średniowieczni naukowcy zauważyli, że do sekretu prowadzi także droga na skróty, oparta na częstości występowania znaków w tekście jawnym.
Maszyna Enigma stanowiła problem, który przekraczał granice wyobraźni wszystkich ludzi, którzy kiedykolwiek zajmowali się szyframi. Jej najbardziej rozpowszechniony w czasie II wojny światowej model dysponował 5 wirnikami szyfrującymi, z których przed rozpoczęciem pracy wybierano 3 i montowano je na osi maszyny w codziennie zmienianej kolejności.
Na obwodzie każdego wirnika znajdował się ruchomy pierścień, który przed rozpoczęciem pracy ustawiano w jednym z 26 możliwych położeń.
Wojskowy model Enigmy dysponował tzw. łącznicą, w której łączono ze sobą pary liter.
Wreszcie, przed rozpoczęciem pracy każdy z 3 wirników ustawiano w jednym z 26 możliwych położeń startowych.
Na klucz do szyfru Enigmy składało się kilka ustawień maszyny. 3 wirniki można było wybrać spośród na 60 różnych sposobów. Trzy wybrane wirniki można było umieścić na osi maszyny w 6 możliwych kombinacjach. Każdy z pierścieni można ustawić na 26 różnych sposobów, co przy trzech wirnikach daje 17.576 możliwych kombinacji. Efekt wyboru pozycji startowej 3 wirników daje identyczną liczbę. Największy wkład w liczbę możliwych kluczy do szyfru wnosiła jednak łącznica: 10 par znaków można w niej połączyć na 15*1013 sposobów.
Łączna liczba kluczy do szyfru Enigmy jest równa iloczynowi podanych powyżej liczb i wynosi w przybliżeniu 6*1023 kombinacji. Żaden kryptolog przed polską trójką nie musiał zmierzyć się z taką liczbą możliwości, a nie był to najpoważniejszy problem, z którym musieli zmierzyć się polscy kryptolodzy.
Liczba możliwych kluczy nabiera znaczenia dopiero wtedy, gdy znana jest konstrukcja samej maszyny, w szczególności połączenia wewnętrzne jej wirników szyfrujących. Kiedy niemiecka armia wprowadzała maszynę do użytku w latach 1926-1928, jej wewnętrzna konstrukcja była znana jedynie w ogólnym zarysie, na podstawie uproszczonego modelu maszyny, dostępnego w handlu.
Może lepiej się stało, że kryptolodzy nie znali całej skali stojącego przed nimi wyzwania. Dzisiaj wiemy, że wszystkie elementy konstrukcyjne wojskowego modelu Enigmy przekładają się łącznie na liczbę możliwych kombinacji równą w przybliżeniu 3*10114.
Liczbę możliwych kombinacji Enigmy można porównać z szacowaną przez naukowców liczbą atomów znajdujących się w wszechświecie dostępnym naszym obserwacjom; wynosi ona tylko 1080. W tej sytuacji trudno się dziwić, że z chwilą pojawienia się Enigmy służby kryptologiczne większości krajów świata uznały szyfr maszyny za niemożliwy do złamania i porzuciły wszelkie próby analizy maszyny.
Wbrew pozorom była to racjonalna decyzja: Enigma wysłała do lamusa wszystkie metody tradycyjnej kryptologii, wypracowane w ciągu kilkuset lat rozwoju tej dyscypliny. Złamanie Enigmy wymagało prawdziwej rewolucji w kryptologii, jednak rewolucje rzadko zdarzają się na zamówienie.
ad 6.G
wykorzystaj plik multimedialny MMedia05.ppsx
W strukturze polskiego wywiadu funkcjonowała od 1919 roku komórka kryptologiczna, która później stała się znana pod nazwą Biura Szyfrów. Mimo krótkiego stażu pracy była już wielce zasłużona – jej kryptolodzy złamali w 1919 i 1920 roku szyfry sowieckie, zapewniając zwycięstwo polskiej armii w wojnie z bolszewicką Rosją.
Komórką szyfrów niemieckich kierował w 1928 roku młody porucznik Maksymilian Ciężki, żołnierz, który doświadczenia zbierał pierwotnie w szeregach armii niemieckiej na froncie we Francji, aby niezwłocznie po zakończeniu I wojny światowej wykorzystać je przeciw swym dawnym dowódcom w szeregach wojsk powstania wielkopolskiego. Jako Wielkopolanin urodzony w Szamotułach Ciężki wierzył w dobre planowanie i wytrwałą pracę nad realizacją planów. Kiedy jego sekcja stanęła przed problemem Enigmy, postanowił zaplanować rewolucję. Uzyskał zgodę przełożonych na zorganizowanie kursu kryptologii dla grupy studentów matematyki Uniwersytetu Poznańskiego. Zamierzał wybrać z grona jego absolwentów grupę najbardziej uzdolnionych kandydatów na kryptologów, po czym pozwolić im terminować przez kilka lat w nowym zawodzie, by wreszcie spróbować sił swych podopiecznych na Enigmie.
Latem 1932 roku Ciężki uznał, że trójka matematyków, którzy przetrwali dotychczasowe próby, jest gotowa do podjęcia wyzwania. Przeniósł ich z Poznania do głównej siedziby Biura Szyfrów w Pałacu Saskim w Warszawie, po czym do pierwszego ataku na szyfr Enigmy wybrał najstarszego z zespołu, Mariana Rejewskiego. Przekazał mu całą wiedzę, jaką polski wywiad zdołał do tej pory nazbierać na temat Enigmy i zlecił rozpoznanie, czy szyfr jest rzeczywiście tak bezpieczny, jak sądzą jego autorzy.
Gdyby Rejewski był kryptologiem starej daty, z pewnością poniósłby porażkę usiłując zastosować tradycyjne metody ataku. Na szczęście Marian Rejewski był w tym czasie ciągle jeszcze bardziej matematykiem niż kryptologiem. Zapisał całość wiedzy na temat Enigmy w formie układu sześciu równań matematycznych i przystąpił do ich rozwiązania. Nie było to banalna zadanie: rolę zmiennych w równaniach Rejewskiego pełniły permutacje, a nikt przed nim nie usiłował rozwiązywać układu równań z niewiadomymi permutacjami. Na szczęście Rejewski szybko sformułował i udowodnił twierdzenia matematyczne niezbędne dla rozwiązania i w ostatnich dniach 1932 roku rozwiązał swój układ. Było to równoważne zrekonstruowaniu wyłącznie na drodze teoretycznej konstrukcji maszyny, której nigdy nie widział na własne oczy.
Kiedy Rejewski trudził się nad swymi równaniami, w Niemczech rozgrywał się historyczny dramat. Gospodarka kraju była zrujnowana w wyniku globalnego kryzysu ekonomicznego. Wśród polityków najbardziej słyszalni byli ci, którzy proponowali najbardziej radykalne drogi wyjścia z kryzysu: komuniści po jednej stronie barykady i naziści po drugiej. W ciągu 1932 roku Niemcy czterokrotnie szli do urn wyborczych. W końcu w styczniu 1933 roku do władzy doszła partia Adolfa Hitlera, błyskawicznie demontując resztki niemieckiej demokracji. Znawcy Niemiec tego okresu zawsze powtarzali, że aby znać Niemcy, wystarczy poznać ich armię.
Sukces Rejewskiego nadszedł w samą porę. Czytając depesze Enigmy polski wywiad mógł obserwować zmiany zachodzące w Niemczech i oceniać ich prawdziwe zamiary na podstawie informacji pochodzących z najwyższych kręgów władzy w III Rzeszy. Hitler nie był świadom, że oręż, który z czasem miał zadecydować o jego przegranej w globalnym konflikcie, został wykuty przez polskiego matematyka na kilka tygodni przed jego dojściem do władzy.
Niezwłocznie po pierwszym sukcesie Rejewskiego dołączyli doń obaj koledzy. Wspólnie utworzyli chyba najbardziej skuteczny zespół w dziejach kryptologii. Każdy z trójki miał z czasem zanotować na swoim koncie indywidualne sukcesy, łączone jednoznacznie z jego nazwiskiem. Jednak Rejewski do końca życia podkreślał, że siłą napędową trójki była praca zespołowa. Twierdził także, że nigdy nie
aspirował do roli szefa zespołu, a co najwyżej z racji starszego od kolegów wieku czuł się rzecznikiem całej trójki w kontaktach ze światem zewnętrznym.
Rewolucje są zazwyczaj hałaśliwe i pełne przemocy. Rejewski i jego koledzy dokonali nie jednej, lecz dwóch rewolucji w kryptologii, jednak ich osiągnięcia musiały pozostać tajemnicą otoczoną zasłoną milczenia. Nikt przed Maksymilianem Ciężkim nie myślał o zatrudnianiu matematyków w służbie kryptologii. Nikt przed Rejewskim nie zdołał złamać szyfru posługując się instrumentarium ściśle matematycznym. Cała trójka wkrótce dokończyła rewolucję Rejewskiego wynajdując kolejne oparte na matematycznej teorii metody łamania szyfru.
Polscy kryptolodzy jako pierwsi w świecie uświadomili sobie, że naturalnym przeciwnikiem dla maszyny szyfrującej jest inna maszyna, pomagająca w dekryptażu. Najpierw, około 1935 roku skonstruowali tzw. cyklometr, który stał się pierwszym w dziejach urządzeniem wyspecjalizowanym w łamaniu szyfrów. Potem, jesienią 1938 roku stworzyli tzw. bombę Rejewskiego, która miała doczekać się licznych naśladownictw już w czasie II wojny światowej.
Przez długich sześć przedwojennych lat Polacy toczyli samotny pojedynek z Enigmą. Nie mogli nawet na chwilę spocząć na laurach; Niemcy nieustannie doskonalili konstrukcję maszyny i sposób jej użycia, a każda z wprowadzony zmian mogła pokonać polski zespół. Nie mogli liczyć na czyjąkolwiek pomoc. Najpierw ze względu na tajemnicę otaczającą ich sukces. Potem okazało się zresztą, że nikomu oprócz Polaków nie udało się pokonać szyfru Enigmy.
Kryzys nadszedł jesienią 1938 roku. Niemcy wprowadzili kolejną falę zmian w szyfrach. Polacy wiedzieli jak je pokonać, ale polskiego wywiadu po prostu nie było stać na wykonanie niezbędnego sprzętu.
Tymczasem zegar nieubłaganie odliczał ostatnie godziny pokoju. W lipcu 1939 roku polski wywiad uznał, że wojny nie da się uniknąć, toteż nadeszła pora dla podzielenia się sekretem z zachodnimi sprzymierzeńcami. Tajne spotkanie kryptologów trzech krajów odbyło się w siedzibie Biura Szyfrów w Lesie Kabackim pod Warszawą. Zaskoczeni Brytyjczycy i Francuzi dowiedzieli się nie tylko, że Enigmę można pokonać, lecz otrzymali także kompletny przepis na sukces.
Polski wywiad dobrze ocenił sytuację; w kilka tygodni po konferencji wybuchła wojna. Polskie stacje nasłuchowe zostały opanowane przez przeciwnika w ciągu pierwszych dni kampanii, więc kryptolodzy nie byli w stanie pomóc walczącym wojskom. Ich rola ograniczyła się do ochrony sekretu, który od kilku tygodni stanowił wspólną, aliancką tajemnicę. Ewakuowali się w kierunku rumuńskiej granicy, którą przekroczyli na już po ataku Sowietów ze wschodu.
W początku października członkowie polskiego zespołu różnymi drogami dotarli do Paryża. Tam okazało się, że w wyniku intryg w polskim obozie nie ma dla nich miejsca w polskiej armii we Francji. Zostali przekazani pod dowództwo francuskie, które zainstalowało Polaków w ładnym pałacu w pobliżu Paryża, jednak nie potrafiło wykorzystać ich talentów i pracy.
W związku z tym ciężar zmagań z Enigmą przeniósł się do Wielkiej Brytanii, gdzie zorganizowano ośrodek kryptologiczny w Bletchley Park. Pierwsze dni wojny były dla kryptologów frustrujące, bowiem wydawało się, że Niemcy dokonali kolejnych zmian w swych systemach szyfrowych. Dopiero, kiedy Brytyjczycy w początku 1940 roku dostarczyli do Francji płachty wykonane według pomysłu Henryka Zygalskiego, Polacy na ich oczach złamali szyfr po raz pierwszy w czasie wojny. Była to premiera wielkiej, alianckiej operacji dekryptażu Enigmy.
Od początku 1940 roku do ostatniego dnia wojny alianci czytali wszystkie depesze w sieci niemieckiego lotnictwa i z każdym dniem więcej szyfrogramów w innych sieciach łączności. Jednak wiedza o zamiarach przeciwnika nie przekłada się automatycznie na zwycięstwo. Trzeba tę wiedzę przełożyć na rozkazy dla własnych wojsk, a te muszą być dość silne, by skorzystać z przewagi, jaką daje dekryptaż. Przez blisko rok alianci uczyli się tej sztuki, ponosząc bolesne porażki, jak przegrana kampania we Francji i ewakuacja Brytyjczyków z Dunkierki. Jednak w tym najtrudniejszym okresie wojny to właśnie Enigma sprawiła, że mimo porażek alianci nie ponieśli klęski i mogli kontynuować walkę.
Brytyjski premier, Winston Churchill, mawiał, że jedynym miejscem, gdzie alianci mogli przegrać wojnę, był Atlantyk. Zdolność Wielkiej Brytanii do kontynuowania walki zależała od importu uzbrojenia, amunicji, paliwa i żywności z obu Ameryk. Tymczasem niemieckie okręty podwodne zatapiały statki w konwojach w tempie zagrażającym przerwaniem drogi życia.
W żadnej innej kampanii wpływ dekryptaży Enigmy nie zaznaczył się tak wyraźnie, jak na Atlantyku. Niemiecka flota podwodna najczęściej zmieniała sposób użycia szyfru, odcinając Brytyjczyków na długie miesiące od informacji o planach U-Bootów; po każdej zmianie straty statków w konwojach rosły przerażająco. Wystarczało jednak, by kryptolodzy ponownie włamali się do szyfru, by dostawy przemierzały Atlantyk prawie bez przeszkód.
Innym teatrem wojny, w którym Enigma odgrywała decydującą rolę, była Afryka Północna. Dowodzący siłami Osi w tym obszarze Erwin Rommel szybciej od Brytyjczyków opanował zasady wojny na pustyni i przez blisko dwa lata udzielał im surowej lekcji taktyki. Gdyby nie dekryptaże Enigmy, jego zwycięstwa mogły były okazać się decydujące. Dzisiaj wiemy, że w także w wojnie na pustyni o wyniku decydował pojedynek kryptologów. Do lata 1942 roku Niemcy także czytali łączność brytyjską. Jednak gdy Brytyjczycy nieco przypadkowo zniszczyli jednostkę radiowywiadu Rommla, ten nie odniósł już żadnego zwycięstwa, a niemieckie siły w Afryce po kilku miesiącach musiały skapitulować.
Dekryptaże Enigmy pomogły aliantom przetrwać kryzys i poprowadziły następnie do zwycięstwa. Dzisiaj historycy są zgodni, że sukces Polaków skrócił II wojnę światową o 2-3 lat. Każdy rok konfliktu kosztował życie około 10 milionów ludzi, można więc powiedzieć, że złamanie Enigmy ocaliło kilkadziesiąt milionów istnień ludzkich.
Zapewne zapobiegło także użyciu broni jądrowej w Europie. Gdyby wojna na naszym kontynencie potrwała choć kilka miesięcy dłużej, pierwsze bomby jądrowe spadłyby nie na miasta japońskie, lecz zapewne na Berlin.
Jack Good był jednym z matematyków brytyjskich, którzy w 1940 roku przejęli dorobek Polaków i wykorzystali go w służbie zwycięstwu. W wiele lat po wojnie określił jedno z matematycznych twierdzeń, sformułowanych przez Mariana Rejewskiego w trakcie jego ataku na szyfr Enigmy mianem „twierdzenia, które wygrało II wojnę światową”.
ad 6.H – Czym różnił się triumf nad Enigmą od innych polskich zwycięstw?
Tezy do dyskusji:
ad 6.I
wykorzystaj plik multimedialny MMedia06.ppsx
Kariera bomby Rejewskiego w służbie polskiego Biura Szyfrów była niedługa, jednak sam pomysł maszyny ułatwiającej dekryptaż miał przed sobą wielką przyszłość.
Kiedy tylko wieści z Polski dotarły do Londynu, Brytyjczycy przystąpili do projektowania własnego, udoskonalonego odpowiednika konstrukcji Rejewskiego. Autorem koncepcji był Alan Turing, później uznany za największego matematyka XX wieku. Jego konstrukcja stanowiła odpowiednik 36 maszyn Enigma i do końca wojny pozostała głównym narzędziem ataku na niemieckie szyfry. Brytyjczycy zbudowali ponad 200 egzemplarzy urządzenia, a Amerykanie dodali do tego później kolejne półtora setki własnej, udoskonalonej wersji. Ostatnie bomby Turinga jeszcze w 1956 roku łamały szyfry wschodnioniemieckiej policji.
Bomba Turinga była, podobnie jak prototyp Rejewskiego, urządzeniem elektromechanicznym. Prowadzone w czasie wojny prace nad radarem spowodowały jednak olbrzymi postęp w elektronice. Kiedy Brytyjczycy stanęli przed wyzwaniem innej niemieckiej maszyny szyfrującej, skonstruowali do ataku na jej szyfry urządzenie elektroniczne o nazwie Colossus. W urządzeniu użyto 2.500 lamp elektronicznych; oddało ono wielkie usługi w okresie lądowania aliantów w Normandii i późniejszej kampanii we Francji.
Colossus bywa określany mianem pierwszego komputera w dziejach świata, jednak nie w pełni odpowiada jego współczesnej definicji. Z pewnością jednak był ogniwem pośrednim pomiędzy elektromechanicznymi maszynami Rejewskiego i Turinga oraz późniejszymi projektami prawdziwych komputerów.
W czasie wojny brytyjscy i amerykańscy kryptolodzy konstruowali różne maszyny automatyzujące konkretny atak na konkretny szyfr. Wystarczała jednak niewielka zmiana w konstrukcji maszyny szyfrującej lub sposobie jej użycia, by trzeba było spisać dotychczasowe urządzenie na straty i przystąpić do budowy nowego. Dlatego kryptolodzy marzyli i o tym, by skonstruować maszynę uniwersalną, którą można by dostosować do ataku na każdy szyfr.
Nie zdołali zrealizować swego marzenia w trakcie wojny. Kiedy jednak tuż po jej zakończeniu powrócili na uniwersytety, wykorzystali wojenne doświadczenia oraz postęp technologiczny w obszarze elektroniki i przystąpili do budowy uniwersalnych urządzeń liczących. Alan Turing już w 1946 roku przedstawił szczegółowy projekt pierwszego elektronicznego komputera w dziejach świata. Biurokratyczne zamieszanie wokół jego budowy sprawiło, że wykonał swój pierwszy program dopiero w 1951 roku.
W międzyczasie inna grupa matematyków, którzy w czasie wojny zajmowali się łamaniem niemieckich szyfrów, zaprojektowała i zbudowała na uniwersytecie w Manchesterze maszynę nazwaną później Baby I, która już w 1948 roku wykonała swój pierwszy program, wyznaczając kilka liczb Mersenne’a. Wkrótce potem do zespołu jej konstruktorów dołączył także Alan Turing, który był odpowiedzialny za opracowanie najbardziej twórczych sposobów wykorzystania nowego urządzenia. Jego dokonania w tym obszarze sprawiły, że jest współcześnie powszechnie uznawany za ojca informatyki.
W ten sposób z wojennego celu, jakim było łamanie szyfrów, wyrosła dziedzina wiedzy, bez której nie mogła by istnieć nasza cywilizacja.
ad 6.J – przykłady zastosowań kryptologii w naszym bezpośrednim otoczeniu
ad 8 – praca domowa
Wariant 1, zadanie ogólne – złamanie szyfru
W poniższej tabeli przedstawiono imiona i nazwiska kryptologów, którzy złamali szyfr Enigmy, zaszyfrowane szyfrem Cezara przy różnej wartości przesunięcia alfabetu jawnego i szyfrowego. Tabelę należy wydrukować, rozciąć na indywidualne szyfrogramy i rozdać je w sposób losowy (z wyłączeniem wiersza tekstu jawnego!) uczniom z objaśnieniem, że zostały one zaszyfrowane z wykorzystaniem jednej z metod szyfrowania omówionych w czasie lekcji. Zadaniem ucznia jest odszyfrować wiadomość i określić klucz do szyfru (wzajemne przesunięcie alfabetu jawnego i szyfrowego).
KLUCZ | MARIANREJEWSKI | JERZYROZYCKI | HENRYKZYGALSKI |
1 | NBSJBOSFKFXTLJ | KFSAZSPAZDLJ | IFOSZLAZHBMTLJ |
2 | OCTKCPTGLGYUMK | LGTBATQBAEMK | JGPTAMBAICNUMK |
3 | PDULDQUHMHZVNL | MHUCBURCBFNL | KHQUBNCBJDOVNL |
4 | QEVMERVINIAWOM | NIVDCVSDCGOM | LIRVCODCKEPWOM |
5 | RFWNFSWJOJBXPN | OJWEDWTEDHPN | MJSWDPEDLFQXPN |
6 | SGXOGTXKPKCYQO | PKXFEXUFEIQO | NKTXEQFEMGRYQO |
7 | THYPHUYLQLDZRP | QLYGFYVGFJRP | OLUYFRGFNHSZRP |
8 | UIZQIVZMRMEASQ | RMZHGZWHGKSQ | PMVZGSHGOITASQ |
9 | VJARJWANSNFBTR | SNAIHAXIHLTR | QNWAHTIHPJUBTR |
10 | WKBSKXBOTOGCUS | TOBJIBYJIMUS | ROXBIUJIQKVCUS |
11 | XLCTLYCPUPHDVT | UPCKJCZKJNVT | SPYCJVKJRLWDVT |
12 | YMDUMZDQVQIEWU | VQDLKDALKOWU | TQZDKWLKSMXEWU |
13 | ZNEVNAERWRJFXV | WREMLEBMLPXV | URAELXMLTNYFXV |
14 | AOFWOBFSXSKGYW | XSFNMFCNMQYW | VSBFMYNMUOZGYW |
15 | BPGXPCGTYTLHZX | YTGONGDONRZX | WTCGNZONVPAHZX |
16 | CQHYQDHUZUMIAY | ZUHPOHEPOSAY | XUDHOAPOWQBIAY |
17 | DRIZREIVAVNJBZ | AVIQPIFQPTBZ | YVEIPBQPXRCJBZ |
18 | ESJASFJWBWOKCA | BWJRQJGRQUCA | ZWFJQCRQYSDKCA |
19 | FTKBTGKXCXPLDB | CXKSRKHSRVDB | AXGKRDSRZTELDB |
20 | GULCUHLYDYQMEC | DYLTSLITSWEC | BYHLSETSAUFMEC |
21 | HVMDVIMZEZRNFD | EZMUTMJUTXFD | CZIMTFUTBVGNFD |
22 | IWNEWJNAFASOGE | FANVUNKVUYGE | DAJNUGVUCWHOGE |
23 | JXOFXKOBGBTPHF | GBOWVOLWVZHF | EBKOVHWVDXIPHF |
24 | KYPGYLPCHCUQIG | HCPXWPMXWAIG | FCLPWIXWEYJQIG |
25 | LZQHZMQDIDVRJH | IDQYXQNYXBJH | GDMQXJYXFZKRJH |
Wariant 2, zadanie matematyczne
Każdy z trzech wirników oryginalnej Enigmy posiadał na obu bocznych powierzchniach po 26 styków, odpowiadających 26 znakom alfabetu. Styki po obu stronach wirnika były połączone wzajemnie w losowy sposób; ta prosta konstrukcja dawała 403.291.461.126.605.635.584.000.000 możliwych połączeń.
Polskie Biuro Szyfrów zaprojektowało własną maszynę szyfrującą LCD, działającą na zasadzie podobnej jak Enigma. Podstawowa różnica pomiędzy Enigmą i maszyną LCD była różna liczba styków w każdym wirniku maszyny LCD. Załóżmy, że maszyna LCD dysponowała trzema wirnikami szyfrującymi, wyposażonymi odpowiednio w 5, 7 i 8 par styków. Ile wynosiła łączna liczba kombinacji połączeń w trzech wirnikach maszyny LCD. Na ile różnych sposobów można było ustawić wirniki maszyny LCD przed rozpoczęciem szyfrowania?
Odpowiedź:
Załóżmy, że wirnik posiada n par styków. Wybieramy pierwszy styk na jednej z jego powierzchni i w sposób losowy dobieramy styk na drugiej powierzchni; dysponujemy n możliwymi wariantami połączenia. Po dokonaniu wybory pierwszej pary bierzemy kolejny styk z jednej powierzchni i dobieramy doń parę. Ponieważ w poprzednim kroku wykorzystaliśmy już jeden z możliwych wyborów styku na drugiej powierzchni, dysponujemy obecnie (n – 1) możliwymi wariantami połączenia. W kolejnych krokach będziemy dysponować odpowiednio (n – 2), (n – 3) itd. możliwościami. Łączna liczba kombinacji wynosi zatem:
n · (n – 1) · (n – 2) · … · n = n!
Dla maszyny, której wirniki posiadają 5, 7 i 8 par styków, łączna liczba kombinacji połączeń wirników wynosi:
5! · 7! · 8! = 120 · 5040 · 40320 = 24.385.536.000
Wybór pozycji startowej każdego wirnika jest niezależny od wyboru pozycji pozostałych wirników, toteż liczba możliwych ustawień startowych maszyny LCD jest równa iloczynowi możliwych pozycji startowych każdego z wirników i wynosi:
5 · 7 · 8 = 280.
Wariant 3, zadanie historyczne
Znajdź w sieci Internet informacje na temat polskich kryptologów, którzy złamali szyfr maszyny Enigma i odpowiedz na następujące pytania: