Spis Treści |
---|
Enigma – krótki rys historyczny 1. Geneza powstania, konstrukcja i sposób użycia maszyny szyfrującej typu Enigma Wstęp Konstrukcja maszyny szyfrującej typu Enigma typu wojskowego Porównanie Enigmy wojskowej z innymi szyfrowymi maszynami wirnikowymi okresu II wojny światowej ELEMETY TEORII PERMUTACJI – pojęcia podstawowe Trzy tajemnice szyfru maszynowego Połączenia wirników i inne cechy konstrukcyjne Enigmy Tabele kluczy dziennych Porządek bębenków Usytuowanie pierścieni Połączenie wtyczkowe Pierwotne pozycje bębenków Klucz depeszy 2. Metody odtworzenia połączeń wirników szyfrujących i innych konstrukcji maszyny Notka historyczna ELEMETY TEORII PERMUTACJI – Twierdzenie o iloczynie transpozycji, Permutacje podobne Opis kryptologiczny Wstępna analiza początków depesz Charakterystyka dnia Jednoznaczne określenie permutacji A, B, C, D, E i F Układ równań Odtworzenie permutacji H Znalezienie połączeń wirników szyfrujących przy założeniu znajomości połączeń wtyczkowych Znalezienie połączeń wirników szyfrujących przy nieznanych połączeniach wtyczkowych 3. Metody odtwarzania kluczy dziennych Metoda „rusztu” Odtworzenie permutacji A – F (znajdowanie kluczy depesz) Określanie numeru prawego bębenka (metoda zegara Różyckiego) ELEMETY TEORII PERMUTACJI – Schemat mnożenia permutacji o pewnej charakterystycznej postaci Określanie połączeń łącznicy (Metoda „rusztu”) Wyznaczanie położenia wirnika środkowego i lewego (katalog permutacji T) Znajdowanie połączeń pierścieni (metoda anx) Katalog charakterystyk Polskie bomby kryptologiczne Płachty (arkusze perforowane Zygalskiego) Typy Herivela i „głupstewka” Odtwarzanie położeń pierścieni Odtwarzanie kolejności bębenków na osi i połączeń łącznicy Angielskie bomby kryptologiczne Ściągawki (cribs) Zasada działania bomby kryptologicznej i schemat połączeń realizowany przez odpowiednie nastawienia bomby Zakończenie Bibliografia Załącznik 1: Program symulacji Enigmy wojskowej Załącznik 2: Ruszt Rajewskiego |