Rok 2019 Rokiem Matematyki

Złamanie Enigmy, czyli dzieje trzech poznańskich studentów

Uchwałą Senatu RP z dnia 20 grudnia 2018 roku, rok 2019 ustanowiono Rokiem Matematyki. Z tej okazji Fundacja mBanku ogłosiła konkurs “Wielcy polscy matematycy, znani i nieznani”, zachęcający do rozpowszechniania i pogłębiania wiedzy o najwybitniejszych polskich matematykach, którzy odcisnęli wyraźny ślad w dziejach nie tylko naszego kraju, ale całego świata.

W ramach tego właśnie konkursu uczniowie naszej szkoły zdecydowali się przybliżyć życiorys trzech studentów Uniwersytetu Poznańskiego: Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego oraz historię ich niebywałego dokonania, jakim było złamanie szyfru Enigmy.

Mając na uwadze wartość promowania wiedzy o naszych wyjątkowych rodakach w środowisku lokalnym, zaprojektowaliśmy ulotkę z kodem QR, prowadzącym do strony naszej szkoły, która jest dostępna w najnowszym numerze gazetki szkolnej oraz w Miejskim Ośrodku Kultury w Zambrowie (można ją pobrać tutaj).

Historia trzech studentów

Po zakończeniu I wojny światowej w Europie zapanował nowy, zupełnie różny od przedwojennego porządek. Winą za wywołanie wojny zgodnie obarczano Niemcy. Wywiady Anglii czy Francji starały się uzyskać wszelkie istotne informacje na temat operacji niemieckich sił zbrojnych.

Przeszkodą niemal niemożliwą do przeskoczenia okazała się nowatorska na skalę światową maszyna szyfrująca, która zapewniała Niemcom tajność wojskowych komunikatów – Enigma (patrz: “Czym właściwie była Enigma?”). Metody kryptoanalizy lat 20. XX wieku nie były wystarczająco rozwinięte i przystosowane do nowych metod utajniania tekstu. Stwierdzono, że klucz do rozwiązania tego problemu leży w zastosowaniu rozwiązań, nie – jak dotąd – lingwistycznych, ale matematycznych.

Historia Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego rozpoczyna się, gdy na Uniwersytecie Poznańskim, na którym studiowali matematykę, zorganizowano, za sugestią  Sztabu Głównego Wojska Polskiego i z inicjatywy profesora Zdzisława Krygowskiego, kurs kryptologii dla najzdolniejszych studentów.

                    

Tak wyglądali w młodości Jerzy Różycki, Henryk Zygalski i Marian Rejewski

Wybór Uniwersytetu Poznańskiego nie był oczywiście przypadkowy. Zwrócono uwagę nie tylko na wysoki poziom wykładania matematyki na wspomnianej uczelni, ale także na fakt, że większość mieszkańców Poznania sprawnie posługiwała się językiem niemieckim.

Po zakończonym kursie łącznie ośmiu młodych matematyków znalazło zatrudnienie w nowo utworzonej poznańskiej filii Biura Szyfrów, gdzie mogli  rozwijać swoje umiejętności. Gdy po dwóch latach filia została rozwiązana, Marian Rejewski, Jerzy Różycki i Henryk Zygalski stali się od 1 września 1932 pracownikami warszawskiego Biura Szyfrów Sztabu Głównego Wojska Polskiego.

Od września 1932 roku Rejewski zaczął pracować nad złamaniem szyfrów Enigmy, co zachodnie mocarstwa dawno uznały za niemożliwe. Początki nie były łatwe: Polacy dysponowali jedynie podstawowymi informacjami o maszynie, na podstawie prostszych, cywilnych modeli. Ponadto co okazało się zgubne dla Niemców, wiedzieli, że pierwsze sześć znaków każdej depeszy było powtórzonym dwukrotnie kluczem dziennym, zapisywanym wraz z wiadomością ze względu na zawodność komunikacji radiowej.

Tak minimalne dane okazały się dla Rejewskiego wystarczające, by mógł spisać pierwsze równania permutacyjne określające sposób działania Enigmy. Na bazie zdobytej wiedzy możliwe było wykonanie replik maszyny.

Niedługo potem, pracując wspólnie, Rejewski, Różycki i Zygalski odnosili kolejne sukcesy. 

Wspólne zdjęcie kryptologów (od lewej: Henryk Zygalski, Jerzy Różycki, Marian Rejewski)

Różycki opracował tzw. metodę zegarową wykorzystywaną do znajdowania kolejności i pozycji bębnów w maszynie. Co ciekawe, była  to jedyna metoda korzystająca w jakimś stopniu z metod lingwistycznych, wszystkie pozostałe używały metod czysto matematycznych, niezależnych od języka.

Zygalski z kolei jest autorem płacht Zygalskiego – specjalnych arkuszy perforowanego papieru, które po złożeniu w określony sposób ujawniały pozycję pierwszych dwóch wirników Enigmy. W tym czasie Polacy byli w stanie odszyfrowywać klucze dzienne w przeciągu kilkunastu minut.

Rejewski zaprojektował ponadto urządzenie mechaniczno-elektryczne zwane bombą kryptologiczną, które działało już w pełni automatycznie i pozwalało jeszcze sprawniej otrzymywać klucze dzienne z depesz niemieckich. Zbudowane było z wykorzystaniem sześciu pełnych systemów szyfrujących maszyn Enigma, po jednym dla każdej kombinacji wirników.

W roku 1937 Polacy byli w stanie niezwykle sprawnie odszyfrowywać nawet do 75% przechwytywanych depesz. Niestety, Niemcy, niejako w odpowiedzi na rozwój kryptologii polskiej,  utrudniali zadanie matematykom, choćby przez wzbogacanie maszyn szyfrujących o nowe wirniki.

W roku 1939, widząc, że wojny nie da się uniknąć, polski wywiad przekazał wszystkie wypracowane informacje na temat Enigmy przedstawicielom wywiadów Anglii i Francji, ku ich wielkiemu zdziwieniu, gdyż sądzili, że złamanie niemieckiej maszyny szyfrującej nie było możliwe.

Po wybuchu wojny prace nad Enigmą kontynuowano w brytyjskim ośrodku Bletchley Park pod przewodnictwem Alana Turinga.

Polscy kryptolodzy trafili najpierw do Francji, a następnie do Anglii, gdzie zostali wcieleni do polskiej armii w stopniu szeregowców.

Dzieje Jerzego Różyckiego kończą się tragicznie – w 1942 r. utonął podczas tajemniczej katastrofy statku “Lamoricière” w okolicach Balearów; Henryk Zygalski pozostał w Anglii pracując jako nauczyciel matematyki, zmarł w Liss w 1978 roku, natomiast Marian Rejewski powrócił do Polski, próbując prowadzić spokojniejsze życie. Mimo starań UB i SB zachował dyskrecję wobec wiedzy, którą posiadł przed wojną. Zmarł w 1980 r. na zawał serca.

Wszyscy trzej wybitni kryptolodzy zostali odznaczeni przez prezydenta Kwaśniewskiego Krzyżem Wielkim Orderu Odrodzenia Polski „w uznaniu wybitnych zasług dla Rzeczypospolitej Polskiej”. Ich zasługi były wręcz niesamowite, tym bardziej, że nie tylko dokonali czegoś, co było powszechnie okrzyknięte niemożliwym, ale pozostali wierni swoim ideałom i milczeli, nie oczekując poklasku.

Czym właściwie była Enigma?

Od 1918 roku w niemieckiej fabryce Scherbius & Ritter rozpoczęto produkcję pierwszych modeli Enigmy, jednocześnie rozpoczynając nową erę w historii światowej kryptologii. Co ciekawe, początkowo maszyna była przeznaczona na rynek cywilny, po jakimś czasie jednak powszechnie zaczęły jej używać niemieckie siły zbrojne.

Niedługo potem w użyciu można było zaobserwować najróżniejsze modele Enigmy, różniące się najczęściej ilością wirników. Najbardziej rozpoznawalną, choć w rzeczywistości jedną z pierwszych i pozornie najprostszą, była maszyna wyposażona w trzy wirniki, stosowana przez m.in. siły lądowe Niemiec, czy Luftwaffe – na opisie tego właśnie modelu skupimy się tutaj (dla kontrastu – w najbardziej zaawansowanym stadium rozwoju Enigmy używano nawet 8-wirnikowych maszyn!). 

Budowa maszyny obejmowała kilka kluczowych elementów:

  • klawiaturę, obejmującą 26 znaków alfabetu łacińskiego (pozbawioną spacji – do zapisu odstępów w tekście Niemcy stosowali literę “X”);
  • łącznicę wtyczkową, która pozwalała na zamianę dowolnych dwóch liter miejscami przed i po zaszyfrowaniu przez system wirników;
  • wirniki (nazywane również rotorami), wpływające na przepływ sygnału z klawiatury;
  • bęben odwracający, który kierował sygnał z powrotem do wirników;
  • system 26-ściu lampek, ilustrujących wynik szyfrowania.

Poniższe obrazki przedstawiają użycie maszyny – widoczny jest obrót wirników oraz lampki sygnalizujące zaszyfrowany znak.

     

Złożona budowa zapewniała (przynajmniej w teorii) stuprocentową pewność, że zaszyfrowane wiadomości pozostaną tajne, a sama Enigma stała się nowym stopniem w rozwoju światowej kryptologii, której początki były o wiele prostsze (patrz: “Kryptologia”). 

Drogę sygnału elektrycznego przy standardowym ustawieniu wirników (1-2-3; sygnał płynął od prawej strony), począwszy od wciśnięcia klawisza klawiatury opisać można następująco:

klawiatura -> łącznica -> wirnik 3 -> wirnik 2 -> wirnik 1 -> bęben odwracający -> wirnik 1 -> wirnik 2 -> wirnik 3 -> łącznica -> lampka odpowiadająca otrzymanej literze

Dokładniej ilustruje to poniższy schemat:

Numer 1. symbolizuje baterię. Po wciśnięciu klawisza “A” (2.) sygnał zostaje wysłany i dociera do litery “A” na łącznicy (3.) – nie jest ona połączona z inną literą, więc sygnał płynie do walca wstępnego (4.), który nie wpływa na sygnał, jest tylko elementem konstrukcji, następnie przepływa przez wirniki 3, 2 i 1, po czym zostaje odwrócony (6.). Po powtórnym przejściu przez wirniki w kolejności 1, 2, 3, sygnał powraca do łącznicy trafiając do litery “S” (7.) (taki był wynik szyfrowania przez wirniki). Z uwagi na połączenie litery “S” z literą “D” na łącznicy (8.), sygnał zmienia “trasę” i ostatecznie dociera do lampki określającej literę “D” (9.).

Powyższy opis odpowiada zaszyfrowaniu jednej litery. Należy dodać, że po każdym wciśnięciu klawisza prawy wirnik obracał się o jedną pozycję w prawo (patrząc od strony bębna odwracającego). Wirniki są wyposażone we wcięcia, które po wykonaniu przez wirnik pełnego obrotu powodują obrót kolejnego wirnika o jedną pozycję.

Domyślne wirniki były ustawione w kolejności 1, 2, 3, na pozycjach odpowiadających literze “A” alfabetu łacińskiego. Oznacza to, że wirnik I był na pozycji E, wirnik II – A, a wirnik III – B.

Porównanie alfabetu łacińskiego i odpowiadających liter na wirnikach przedstawia poniższa tabelka:

alfabet A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
wirnik I E K M F L G D Q V Z N T O W Y H X U S P A I B R C J
wirnik II A J D K S I R U X B L H W T M C Q G Z N P Y F V O E
wirnik III B D F H J L C P R T X V Z N Y E I W G A K M U S Q O

Aby poprawnie odczytać zaszyfrowaną wiadomość niemieccy żołnierze korzystali ze specjalnych kluczy dziennych określających pozycję początkową wirników. Poza tym, po określonym czasie (przykładowo – co kwartał) zmieniano także kolejność umieszczenia wirników w maszynie.


Spróbuj sam!

Jeżeli chcesz samodzielnie sprawdzić jak działała Enigma:

Jak używać programu:

  • Domyślne ustawienie kolejności wirników to 1, 2 ,3 – możesz je dowolnie zmieniać wpisując cyfry 1, 2, 3 w innej kolejności; możesz także używać jadnakowych wirników kilkukrotnie;
  • Domyślna pozycja wirników to A, A, A, jednak możesz je dowolnie zmieniać;
  • Zmiany kolejności i pozycji wirników ilustruje tabela powyżej klawiatury;
  • Wprowadzając zmiany w kolejności i pozycji wirników pamiętaj by wcisnąć przycisk “ZASTOSUJ”;
  • Jeśli chcesz wyczyścić wprowadzony tekst i wrócić do pozycji początkowej wciśnij “RESET”;
  • Aby odszyfrować zaszyfrowany tekst zresetuj maszynę do pozycji, w której zacząłeś/-łaś szyfrować, i wprowadź tekst.

Kryptologia

Ludziom od dawna towarzyszyła chęć, czy też częściej – konieczność, utajniania przekazywanych wiadomości, zawierających cenne informacje, które pod żadnym pozorem nie mogły stać się własnością – przykładowo -wrogiego wywiadu.

Początkowo odpowiedzią na te potrzeby była steganografia, czyli zbiór metod ukrywania tajnych informacji w przekazywanych wiadomościach. Najprostszym przykładem może być chociażby specjalny atrament, który po wyschnięciu staje się niewidoczny, czy też pomniejszenie zdjęcia tajnego komunikatu do niewykrywalnych rozmiarów i ukrycia pod postacią kropki w innym tekście.

Wkrótce jednak zaistniała potrzeba rozwinięcia bardziej zaawansowanych metod utajniania informacji, dzięki którym samo ich znalezienie nie umożliwia odczytania wiadomości. Tu właśnie pojawia się kryptologia. Jest to jednak dość rozległe pojęcie, rozdzielamy je więc na dwie kluczowe dziedziny:

  • kryptografię, czyli szyfrowanie informacji;
  • kryptoanalizę, obejmującą metody łamania szyfrów.

Należy również wspomnieć, że sposoby szyfrowania informacji możemy rozdzielić na: 

  • szyfrowanie przestawieniowe (permutacyjne) – polegające na przestawieniu znaków utajnianej wiadomości;
  • szyfrowanie podstawieniowe – zastąpienie znaków utajnianej wiadomości innymi znakami.

Szyfrowanie przy użyciu Enigmy było właśnie zaawansowanym szyfrowaniem podstawieniowym (patrz: “Czym właściwie była Enigma?”), jednak żeby zrozumieć na czym ono polegało, warto podać mniej skomplikowane przykłady. 

Zdecydowanie najprostszym przykładem szyfru podstawieniowego jest szyfr Cezara, zawdzięczający swoją nazwę rzymskiemu dyktatorowi, który prawdopodobnie używał go do utajniania swojej korespondencji. 

Zasada jego działania przedstawia się następująco: każdej literze alfabetu łacińskiego przypisuje się literę odległą o określoną ilość “miejsc” w alfabecie.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

Jak widać, w rzeczywistości szyfrowanie polega na “przesunięciu” alfabetu w prawo. Przesunięcie to określa liczba z przedziału 1 – 25 (dla 0 przesunięcie nie miało by miejsca, a dla liczb większych od 25 przesunięcie będzie w rzeczywistości opisywała reszta z dzielenia klucza przez 26) nazywana kluczem. Przykładowo, dla sytuacji zilustrowanej powyżej (czyli dla klucza 2), słowo “KOT” byłoby zaszyfrowane jako “MQV”.

Spróbuj sam!

Jeśli chcesz samodzielnie sprawdzić jak działa szyfr Cezara:

Jak używać programu:

  • Wprowadź podstawę szyfru, czyli klucz – liczbę od 1 do 25, dla wszystkich innych  liczb program również będzie działał, dlaczego – zostało to wyjaśnione wyżej;
  • By zaszyfrować tekst wciśnij przycisk “SZYFRUJ!”;
  • Pamiętaj, że zarówno cyfry, jak i znaki polski, czy wszelkie inne zostaną przy szyfrowaniu pominięte – szyfr Cezara operuje na podstawowym alfabecie łacińskim.

Niestety, ze względu na dużą podatność na złamanie, szyfr Cezara nie znajduje współczesnego zastosowania. Znając język zaszyfrowanej wiadomości wystarczyło poddać tekst analizie pod kątem częstotliwości występowania poszczególnych znaków i porównać je z  częstotliwością występowania konkretnych liter w danym języku. Tego typu czysto lingwistyczne metody kryptoanalizy okazały się jednak niewystarczające do walki z Enigmą. Stąd właśnie potrzeba zastosowania metod matematycznych (patrz: “Historia trzech studentów”).


Źródła

M. Bójko, “Złamali szyfr “nie do złamania” i skrócili wojnę o dwa lata” – www.http://wyborcza.pl/AkcjeSpecjalne/7,160474,24640122,zlamali-szyfr-nie-do-zlamania.html

www.codesandciphers.org.uk/enigma/rotorspec.htm – specyfikacja techniczna Enigmy

G. Szabłowicz-Zawadzka, Informatyka Europejczyka, Wydawnictwo HELION, Gliwice 2017


Projekt strony: Jakub Trzaska
Projekt ulotki: Jakub Okuła