Maszyny szyfrujące Anna Odziomek Kamila Lenarcik Paulina Majzel.

Slides:



Advertisements
Podobne prezentacje
Szyfrowanie symetryczne 1
Advertisements

KRYPTOGRAFIA KWANTOWA
SZYFRY BEZ TAJEMNIC.
Podstawy kryptografii
SYLWETKI MATEMATYKÓW - ENIGMA.
Bartek Wydro III B Zarys historii kryptologii ze szczególnym uwzględnieniem roli Polaków w łamaniu kodów maszyny Enigma. ZAGADKA ENIGMY.
Kryptografia i kryptoanaliza
1.
Edytor tekstu.
„Zasady formatowania plików w formacie Microsoft Word”
Techniczne aspekty realizacji podpisu cyfrowego z zastosowaniem algorytmu RSA mgr inż. Wojciech Psik Zespół Szkół Elektronicznych i Ogólnokształcących.
Ochrona danych wykład 2.
. W latach był uczniem Gimnazjum im. Stanisława Staszica w Warszawie, następnie w latach studiował matematykę na Wydziale Filozoficznym.
Znani matematycy polscy.
Kryptografia John Chadwick
PRZENTACJA ZAWIERA MATERIAŁY O KRYPTOGRAFII
Dążenie do odkrywania tajemnic tkwi głęboko w naturze człowieka, a nadzieja dotarcia tam, dokąd inni nie dotarli, pociąga umysły najmniej nawet skłonne.
Projekt edukacyjny klasy IID
Budowa i układ strony dokumentu
Metody Symulacyjne w Telekomunikacji (MEST) Wykład 4: Generowanie zdarzeń  Dr inż. Halina Tarasiuk p. 337, tnt.tele.pw.edu.pl.
Joanna Jarosz-Krzywda & Justyna Wolska
SKANOWANIE.
Poznajemy klawiaturę Opracował Piotr Krupa.
MATEMATYCZNE METODY SZYFROWANIA
Skanowanie obrazów i rysunków
Tajemnice klawiatury.
Tajemnice klawiatury Opracowanie: mgr Barbara Benisz SP nr 20 w Rybniku
Poznaj bliżej program Microsoft Office Word 2007
RÓWNANIA Aleksandra Janes.
PRZYGOTOWAŁY: Zuzia Pietrzak Karolina Wasilewska Oliwia Skubera
Historia Informatyki..
Wirujący tekst Lekcja fizyki projektu Comenius ul.Skłodowskiej 6
Rondo Deszyfrantów Enigmy na Kabatach
Wykonywanie kopii bezpieczeństwa danych
Zastosowania ciągów.
ZASTOSOWANIE KRYPTOGRAFII W SZYFROWANIU DANYCH
Szyfry Anna Odziomek Kamila Lenarcik Paulina Majzel.
Systemy liczbowe.
Jak powstał komputer? Czy ktokolwiek zastanawia się nad tym, jak zaczęła się historia dotycząca produkcji komputerów?
Edytor tekstu Word.
Zasady przywiązywania układów współrzędnych do członów.
Historia szyfrowania i my
K o s t k a i k a R u b.
Systemy operacyjne i sieci komputerowe
Lekcja fizyki: W poszukiwaniu maszyn prostych
ALGORYTMY Co to jest algorytm ? Cechy algorytmu Budowa algorytmów
Treści multimedialne - kodowanie, przetwarzanie, prezentacja Odtwarzanie treści multimedialnych Andrzej Majkowski 1 informatyka +
DRUK WYPUKŁY Prezentacja dla klas VI SP i I-III Gim.
Andrzej Majkowski informatyka + 1.
HISTORIA INTERNETU INTERNET
SZYFROWANIE Kacper Nowak.
Kolumny, tabulatory, tabele, sortowanie
1 Kryptografia-0 -zachowanie informacji dla osób wtajemniczonych -mimo że włamujący się ma dostęp do informacji zaszyfrowanej -mimo że włamujący się zna.
MATEMATYKA W ŻYCIU CODZIENNYM.
Metody komunikacji na odległość bliską i daleką.
Wykład Rozwinięcie potencjału znanego rozkładu ładunków na szereg momentów multipolowych w układzie sferycznym Rozwinięcia tego można dokonać stosując.
Model warstwowy ISO-OSI
K ODY ZMIENNEJ DŁUGOŚCI Alfabet Morsa Kody Huffmana.
Komunikacja. Definicja komunikacji Komunikacja -to proces mający na celu spowodowanie u odbiorcy informacji zmiany świadomości zamierzonej przez nadawcę.
Klawiatura Definicja klawiatury Klawiatura to uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania.
Maszyna Parowa.
Autor: Rafał Szczurowski
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
Podstawy Informatyki.
Wstęp do Informatyki - Wykład 6
EWOLUCJA SIŁY SZYFRÓW ABCDEFGHIJKLMNOPQRSTUVWXYZ
Wprowadzenie do edytorów tekstu.
Andrzej Majkowski informatyka + 1.
Szkoła Podstawowa nr 1 Twórcze umysły im. Wojska Polskiego w Żywcu
Zapis prezentacji:

Maszyny szyfrujące Anna Odziomek Kamila Lenarcik Paulina Majzel

Scytale Pierwsze w historii urządzenie kodujące nie było maszyną, lecz zwykłym kijem. Nazywało się scytale i było stosowane przez Spartan w V w p.n.e. Osoba chcąca wysłać tajną wiadomość owijała ów kij parcianą taśmą spiralnie, unikając nakładania się sąsiednich zwojów, a następnie pisała wzdłuż kija, czyli w poprzek taśmy. Po odwinięciu było widać na taśmie tylko bazgroły, można więc było ją schować w pasie posłańca bez wzbudzania podejrzeń. Odbiorca potrzebował tylko identycznego scytale, żeby nawinąć taśmę i przeczytać wiadomość.

Dyski szyfrowe Pierwsza prawdziwa maszyna szyfrująca została wynaleziona w XV wieku przez Leona Albertiego. Nie tylko pierwszy wpadł na pomysł użycia kilku alfabetów szyfrowych, ale również pomyślał, że przydała by się maszyna, która by ułatwiła kodowanie i rozkodowywanie tekstów. Dysk szyfrowy Albertiego składał się z dwóch miedzianych kół różnej średnicy obracających się na wspólnej osi. Na brzegu większego kółka rozmieszczone były litery alfabetu tekstu jawnego (źródłowego), zaś na brzegu mniejszego – alfabetu tekstu szyfrowego (wynikowego).

Koło szyfrowe W latach 90. XVIII wieku Thomas Jefferson skonstruował maszynę zwaną kołem szyfrowym. Składała się ona z osadzonych na okrągłym metalowym pręcie 26 drewnianych dysków. Na obwodzie każdego dysku były rozmieszczone litery alfabetu – na każdym w innej kolejności. Szyfrowanie kołem polegało na ustawieniu tekstu jawnego poprzez obracanie dysków, a potem spisanie tekstu zaszyfrowanego z dowolnie wybranego rzędu liter. Odbiorca, aby odczytać wiadomość musiał mieć identyczne koło szyfrowe. W jednym rzędzie ustawiał litery szyfrówki, później szukając sensownie brzmiącej wiadomości.

Enigma Historia Enigmy sięga początków XX wieku. W 1919 roku holenderski wynalazca Hugo Koch skonstruował i opatentował maszynę szyfrującą, której patent kilka lat później odkupił dr Arthur Scherbrus, niemiecki inżynier, z przeznaczeniem dla potrzeb wielkiego przemysłu. Najbardziej słynne jest zastosowanie Enigmy przez wywiad oraz armię niemiecką. Maszyna miała strzec tajemnic korespondencji wielkich koncernów, firm handlowych i przedstawicieli finansjery. Niemiecka marynarka wojenna zaczęła stosować Enigmy już w 1926 roku, na lądzie weszły do użycia kilka lat później. Scherbrus nadał jej nazwę Enigma (z greckiego tajemnica, zagadka).

Budowa maszyny - Klawiatura - Składa się z 26 klawiszy, które odpowiadają 26 literom alfabetu łacińskiego - uszeregowanym identycznie jak w zwykłej maszynie do pisania, ale bez cyfr i klawiszy funkcyjnych (odstępu, zmiany na duże litery itp.). - Lampki oświetleniowe - W miejsce czcionek zwykłej maszyny do pisania Enigma ma pulpit z 26 małymi żarówkami, które podświetlają umieszczone wyżej okienka z literami alfabetu uszeregowanymi tak jak w klawiaturze. - Mieszacz - To zasadnicza tajemnica Enigmy. Są to trzy ruchome bębenki szyfrujące, umieszczone na wspólnej osi, mogące się obracać niezależnie względem siebie. Z jednej strony każdego z bębenków znajduje się 26 równomiernie rozmieszczonych styków sprężynujących, a z drugiej - 26 styków stałych. Wewnątrz bębenka jest wirnik. Każdy z bębenków szyfrujących posiada pierścień z wyrytymi na obwodzie literami alfabetu.

- Łącznica - Znajduje się z przodu maszyny i jest podobna do ręcznej łącznicy telefonicznej. Posiada 26 par gniazdek, które mogą być połączone ze sobą dwużyłowymi przewodami zakończonymi z obu stron wtyczkami. Poszczególne pary gniazdek odpowiadają literom alfabetu. Połączenie przewodem gniazdka jednej pary z gniazdkiem innej z nich powoduje, że górne gniazdka pierwszej pary zostają połączone z dolnymi drugiej i na odwrót. Tym sposobem łącznica umożliwia zamianę parami określonej liczby liter alfabetu. - Bateria - Obwód elektryczny zasila bateria umieszczona z prawej strony bębenków szyfrujących. Napięcie może być również doprowadzone za pomocą transformatora z sieci. Naciśnięcie klawisza powoduje ruch obrotowy bębenków szyfrujących.

Budowa bębenków 1. Karbowany pierścień umożliwiający obrót bębna o jedną literkę, gdy sąsiedni bęben wykona pełny obrót. 2. Znacznik styku litery A 3. Pierścień obwodowy z alfabetem - w niektórych wersjach maszyny Enigma pierścienie te zawierały liczby zamiast liter 4. Styki płaskie umożliwiające kontakt ze stykami sprężynującymi sąsiedniego bębna. 5. Okablowanie szyfrujące - łączy w sposób nieregularny styki po obu stronach bębna. 6. Styki nóżkowe sprężynujące, które służyły do połączenia z następnym bębnem szyfrującym. 7.Pierścień dociskający, który łączył alfabetyczny pierścień obwodowy z rdzeniem bębna. 8. Tulejka dla ośki. 9. Pierścień nastawczy umożliwiający ręczny obrót bębna do zadanej pozycji startowej. 10. Zębatka napędowa.

Na fotografii widać trzy bębny szyfrujące umieszczone na swoim miejscu wewnątrz maszyny. W trakcie pracy prąd przepływał od strony prawej do lewej, zatem bęben odwracający znajduje się na końcu po lewej stronie, a bęben wejściowy jest pierwszym bębnem po stronie prawej (bęben w ciemnym kolorze).

Jak działa Enigma? Mechanizm obrotowy. Działa w sposób następujący: po naciśnięciu klawisza prawy bębenek szyfrujący obraca się o 1/26 kąta pełnego - natomiast bębenki lewy i środkowy pozostają nieruchome do momentu, kiedy bębenek prawy osiągnie pewną wyróżnioną pozycję. Wówczas bębenek środkowy obraca się o jedną pozycję. Gdy z kolei bębenek środkowy osiągnie pozycję obrotową, wówczas bębenki lewy i środkowy obracają się o 1/26 kąta pełnego. W ten sposób każda następna litera jest szyfrowana przy innych położeniach bębenków, co sprawia, że naciskając kilka razy z rzędu ten sam klawisz, uzyskuje się zapalanie coraz to innych lampek. Tak w bardzo wielkim skrócie można opisać konstrukcję Enigmy typu wojskowego.

Schemat połączeń elektrycznych w maszynie Enigma Zestaw bębnów szyfrujących     B - bęben odwracający     L - lewy bęben szyfrujący     M - środkowy bęben szyfrujący     R - prawy bęben szyfrujący     E - bęben wejściowy 2 - Panel z lampkami 3 - Klawiatura o następującym układzie liter: Q W E R T Z U I O A S D F G H J K P Y X C V B N M L 4 - Łącznica wtyczkowa. Ten sam rozkład liter stosowano dla panelu z lampkami, klawiatury oraz łącznicy wtyczkowej

Już pierwsze najprostsze Enigmy (typu handlowego) dawały miliardy kombinacji. Z biegiem czasu Enigma ulegała dalszym modyfikacjom, pod koniec wojny wzbogacona została o nowe bębny. Zmieniane wielokrotnie kody początkowe stwarzały astronomiczne ilości kombinacji, w założeniu nie do złamania. A jednak trzem polskim genialnym matematykom - Marianowi Rejewskiemu, Jerzemu Różyckiemu i Henrykowi Zygalskiemu z Sekcji BS-4 Biura Szyfrów Oddziału II Sztabu Głównego Wojska Polskiego - udało się złamać klucz kodowy Enigmy. Biurem Szyfrów kierował płk dypl. Gwidon Langer. Swój wkład w złamanie Enigmy miał także kapitan Gustave Bertrand z Sekcji "D" francuskiego wywiadu, zajmującej się zdobywaniem depesz i dokumentów nieprzyjaciela.

Rozwiązanie zagadki Rozwiązanie przez Mariana Rejewskiego tajemnicy Enigmy nastąpiło ostatecznie w grudniu 1932 roku, a praktyczne zastosowanie, z udziałem Henryka Zygalskiego i Jerzego Różyckiego, miało miejsce w styczniu 1933 roku. Odtąd aż do roku 1939 polski Sztab Główny i Ministerstwo Spraw Zagranicznych otrzymywały wielkiej wagi informacje o niemieckich siłach zbrojnych i innych resortach III Rzeszy, ale bez ujawniania Enigmy jako ich źródła. Aby móc czytać niemieckie szyfry, sama znajomość matematyki była niewystarczająca. BS-4 doszedł do wniosku, że do ułatwienia dekryptażu szyfrów konieczne są kopie działających maszyn. W pierwszej dekadzie lutego 1933 r. Sztab Główny zlecił Wytwórni Radiotechnicznej AVA, mieszczącej się przy ul. Nowy Świat 34 w Warszawie, budowę piętnastu kopii Enigmy typu wojskowego. Kierownikami i głównymi specjalistami wytwórni byli: bracia Ludomir i Leonard Danielewiczowie, inż. Antoni Palluth, Edward Fokczyński i Czesław Betlewski. Wiosną 1933 roku przekazano do Biura Szyfrów kilka kopii, w połowie 1934 r. 15 maszyn, a w sierpniu 1939 roku wykonano ich około 70.

Sekret złamania szyfrów przez polskich matematyków był utrzymywany przez II Oddział aż do lipca 1939 roku w absolutnej tajemnicy. Również matematycy Biura Szyfrów: Rejewski, Różycki i Zygalski, nie kontaktowali się w tym czasie bezpośrednio z kryptologami francuskimi. Materiały "Ashe'a" zostały przekazane przez kpt. G. Bertranda majorowi Gwidonowi Langerowi, kierownikowi Biura Szyfrów, który z kolei przekazał je naszym kryptologom. Również informacje uzyskane przez polski BS-4 były przekazywane współpracującym z Oddziałem II wywiadom francuskiemu i brytyjskiemu w formie gotowych opracowań i relacji, a nie rozszyfrowanych, oryginalnych w formie i treści depesz Enigmy. Ten wyłącznie polski okres odszyfrowywania Enigmy trwał ponad 6 lat (1933-1939). W tym właśnie czasie polskie stacje nasłuchu przechwytywały coraz więcej depesz Enigmy w związku z postępującą remilitaryzacją III Rzeszy i zbliżającą się agresją ze strony Niemiec.

Polski wkład w rozszyfrowanie Enigmy Marian Rejewski (ur. 16 sierpnia 1905 w Bydgoszczy - zm. 13 lutego 1980 w Warszawie), polski matematyk i kryptolog. Pracownik Uniwersytetu Poznańskiego oraz wywiadu wojskowego (Biuro Szyfrów 4). Rejewski kierował zespołem, pod kryptonimem Wicher, polskich kryptologów pracujących nad Enigmą. Jerzy Różycki (ur. 24 lipca 1909 w Olszana, zm. 9 stycznia 1942 k. Balearów) – polski matematyk i kryptolog, pracownik Uniwersytetu Poznańskiego oraz kontrwywiadu wojskowego (Biuro Szyfrów 4) Oddziału II Sztabu Głównego. W styczniu 1933 pomógł złamać kod niemieckiej maszyny szyfrującej Enigma, zbudował jej działającą kopię oraz urządzenia deszyfrujące szyfrogramy Enigmy. Praca Różyckiego to tzw. metoda zegara, pozwalająca określić wybór i ustawienie wirnika w maszynie Enigma   Henryk Zygalski (ur. 15 lipca 1908 w Poznaniu, zm. 30 sierpnia 1978 w Londynie) – polski matematyk i kryptolog, pracownik Uniwersytetu Poznańskiego oraz kontrwywiadu wojskowego (Biuro Szyfrów nr 4). Wynalazca koncepcji tzw. płacht Zygalskiego, bardzo pracochłonnych w wykonaniu perforowanych arkuszy, pomagających w ustaleniu kolejności wirników kodujących Enigmy.

Maszyna Lorenza Jest to niemiecka maszyna szyfrująca używana podczas drugiej wojny światowej do przekazu informacji przez dalekopisy. O ile słynna Enigma używana była przez jednostki polowe, o tyle maszyna Lorenza służyła do komunikacji wysokiego szczebla, gdzie można było wykorzystać ciężką maszynę, dalekopis i dedykowane łącza. Maszyna Lorenza przypominała Enigmę, ponieważ także korzystała z rotorów, jednak działała na innej zasadzie. Jej wymiary wynosiły 51cm x 46cm x 46cm i stanowiła przystawkę do standardowego dalekopisu Lorenza. Z punktu widzenia kryptografii, wykorzystywała szyfr strumieniowy (rodzaj szyfru symetrycznego, który koduje generując potencjalnie nieskończony strumień szyfrujący)

Jak działa Maszyna Lorenza? Maszyna Lorenza produkowała grupę pięciu bitów pseudolosowych i kombinowała ją za pomocą logicznego operatora XOR z bitami litery tekstu jawnego. Bity pseudolosowe były generowane przez 10 "kół kryptograficznych" (rotorów), z których pięć obracało się w sposób regularny (tzw. koła χ (chi)) a pięć pozostałych w sposób nieregularny (koła ψ (psi)). Krok obrotu kół psi zależał od jeszcze dwóch dodatkowych rotorów, zwanych motorycznymi (napędowymi). Maszyna Lorenza w swej funkcji nieregularnego obracania pięciu rotorów (które albo razem się obracały albo razem pozostawały w spoczynku bez dodatkowych interakcji między liniami) stanowi w praktyce 5 równoległych generatorów pseudolosowych. Liczby igieł na każdym z rotorów były względnie pierwsze. Na zdjęciu widzimy Maszynę Lorenza z 12 rotorami i 501 igłami.

Próby rozwiązania zagadki Do łamania szyfru Maszyny Lorenza Brytyjczycy zbudowali wiele maszyn. Pierwsza z nich, z rodziny nazywanej "Heath Robinsons”, używała taśm papierowych i prostych obwodów logicznych. Kolejną był Colossus. Była to seria programowalnych maszyn cyfrowych oparta na teoretycznych podstawach Alana Turinga. Pierwsze urządzenie z tej serii powstało w Wielkiej Brytanii w roku 1943. Projektem kierowali Max H. Newman i T.H. Flowers. Informacje na temat projektu odtajniono dopiero w roku 1975.

Rozwiązanie zagadki Przekazy Maszyny Lorenza były przechwytywane w Knockholt w hrabstwie Kent i przekazywane do Bletchley Park. Tam kryptoanalitycy odtworzyli działanie maszyny w styczniu 1942 roku, nigdy przy tym nie mając do dyspozycji jej rzeczywistego egzemplarza. Stało się to możliwe na skutek błędu operatora niemieckiego. 30 sierpnia 1941 przesłano komunikat zawierający 4000 znaków, jednak nie został on poprawnie odebrany. Poproszono więc (bez szyfrowania - co pozwoliło kryptoanalitykom zrozumieć sytuację) o powtórzenie komunikatu. Retransmisja odbyła się z tym samym kluczem (praktyka zakazana przez procedury), a na dodatek operator wprowadził do oryginalnego tekstu drobne zmiany, jak na przykład pewne skróty. Na podstawie porównania dwu komunikatów John Tiltman był w stanie zrekonstruować zarówno tekst jawny jak i metodę szyfrowania. Na podstawie tych informacji, W. T. Tutte był w stanie odtworzyć zasadę działania urządzenia. W. T. Tutte

Źródła http://pl.wikipedia.org/wiki/Strona_g%C5%82%C3%B3wna