Spis Treści

Enigma – krótki rys historyczny
1. Geneza powstania, konstrukcja i sposób użycia maszyny szyfrującej typu Enigma
Wstęp
Konstrukcja maszyny szyfrującej typu Enigma typu wojskowego
Porównanie Enigmy wojskowej z innymi szyfrowymi maszynami wirnikowymi okresu II wojny światowej
ELEMETY TEORII PERMUTACJI – pojęcia podstawowe
Trzy tajemnice szyfru maszynowego
Połączenia wirników i inne cechy konstrukcyjne Enigmy
Tabele kluczy dziennych
Porządek bębenków
Usytuowanie pierścieni
Połączenie wtyczkowe
Pierwotne pozycje bębenków
Klucz depeszy
2. Metody odtworzenia połączeń wirników szyfrujących i innych konstrukcji maszyny
Notka historyczna
ELEMETY TEORII PERMUTACJI – Twierdzenie o iloczynie transpozycji, Permutacje podobne
Opis kryptologiczny
Wstępna analiza początków depesz
Charakterystyka dnia
Jednoznaczne określenie permutacji A, B, C, D, E i F
Układ równań
Odtworzenie permutacji H
Znalezienie połączeń wirników szyfrujących przy założeniu znajomości połączeń wtyczkowych
Znalezienie połączeń wirników szyfrujących przy nieznanych połączeniach wtyczkowych
3. Metody odtwarzania kluczy dziennych
Metoda „rusztu”
Odtworzenie permutacji A – F (znajdowanie kluczy depesz)
Określanie numeru prawego bębenka (metoda zegara Różyckiego)
ELEMETY TEORII PERMUTACJI – Schemat mnożenia permutacji o pewnej charakterystycznej postaci
Określanie połączeń łącznicy (Metoda „rusztu”)
Wyznaczanie położenia wirnika środkowego i lewego (katalog permutacji T)
Znajdowanie połączeń pierścieni (metoda anx)
Katalog charakterystyk
Polskie bomby kryptologiczne
Płachty (arkusze perforowane Zygalskiego)
Typy Herivela i „głupstewka”
Odtwarzanie położeń pierścieni
Odtwarzanie kolejności bębenków na osi i połączeń łącznicy
Angielskie bomby kryptologiczne
Ściągawki (cribs)
Zasada działania bomby kryptologicznej i schemat połączeń realizowany przez odpowiednie nastawienia bomby
Zakończenie
Bibliografia
Załącznik 1: Program symulacji Enigmy wojskowej
Załącznik 2: Ruszt Rajewskiego