Polska Myśl Techniczna W Ii Wojnie Światowej

Total Page:16

File Type:pdf, Size:1020Kb

Polska Myśl Techniczna W Ii Wojnie Światowej CENTRALNA BIBLIOTEKA WOJSKOWA IM. MARSZAŁKA JÓZEFA PIŁSUDSKIEGO POLSKA MYŚL TECHNICZNA W II WOJNIE ŚWIATOWEJ W 70. ROCZNICĘ ZAKOŃCZENIA DZIAŁAŃ WOJENNYCH W EUROPIE MATERIAŁY POKONFERENCYJNE poD REDAkcJą NAUkoWą DR. JANA TARCZYńSkiEGO WARSZAWA 2015 Konferencja naukowa Polska myśl techniczna w II wojnie światowej. W 70. rocznicę zakończenia działań wojennych w Europie Komitet naukowy: inż. Krzysztof Barbarski – Prezes Instytutu Polskiego i Muzeum im. gen. Sikorskiego w Londynie dr inż. Leszek Bogdan – Dyrektor Wojskowego Instytutu Techniki Inżynieryjnej im. profesora Józefa Kosackiego mgr inż. Piotr Dudek – Prezes Stowarzyszenia Techników Polskich w Wielkiej Brytanii gen. dyw. prof. dr hab. inż. Zygmunt Mierczyk – Rektor-Komendant Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego płk mgr inż. Marek Malawski – Szef Inspektoratu Implementacji Innowacyjnych Technologii Obronnych Ministerstwa Obrony Narodowej mgr inż. Ewa Mańkiewicz-Cudny – Prezes Federacji Stowarzyszeń Naukowo-Technicznych – Naczelnej Organizacji Technicznej prof. dr hab. Bolesław Orłowski – Honorowy Członek – założyciel Polskiego Towarzystwa Historii Techniki – Instytut Historii Nauki Polskiej Akademii Nauk kmdr prof. dr hab. Tomasz Szubrycht – Rektor-Komendant Akademii Marynarki Wojennej im. Bohaterów Westerplatte dr Jan Tarczyński – Dyrektor Centralnej Biblioteki Wojskowej im. Marszałka Józefa Piłsudskiego prof. dr hab. Leszek Zasztowt – Dyrektor Instytutu Historii Nauki Polskiej Akademii Nauk dr Czesław Andrzej Żak – Dyrektor Centralnego Archiwum Wojskowego im. mjr. Bolesława Waligóry Sekretarz naukowy mgr Wojciech Kuliński – Kierownik Działu Automatyzacji Procesów Bibliotecznych Centralnej Biblioteki Wojskowej im. Marszałka Józefa Piłsudskiego Sekretarz organizacyjny mgr Marcin Kamiński – Kierownik Krajowego Centrum Dystrybucji Publikacji NATO STO Centralnej Biblioteki Wojskowej im. Marszałka Józefa Piłsudskiego Patroni medialni konferencji: © Copyright by Centralna Biblioteka Wojskowa im. Marszałka Józefa Piłsudskiego, Warszawa 2015 ISBN 978-83-63050-28-3 Zespół redakcyjny wydawnictwa: Redaktor prowadzący: Jerzy Kunikowski Redakcja: Anita Nowińska, Małgorzata Majewska, Izabela Dobrowolska, Agata Iwińska Projekt okładki: Aleksandra Filipowicz Adres redakcji: Centralna Biblioteka Wojskowa im. Marszałka Józefa Piłsudskiego ul. Ostrobramska 109, 04-041 Warszawa Druk i oprawa: Wydawnictwo Naukowe Instytutu Technologii Eksploatacji – Państwowego Instytutu Badawczego w Radomiu Spis treści dr Jan Tarczyński Wstęp 5 prof. dr hab. Bolesław Orłowski Zapomniany polski wkład wynalazczy w zwycięstwo Sprzymierzonych w drugiej wojnie światowej 7 mgr Grzegorz Kuba, mgr Damian Rząp Polscy naukowcy w Wielkiej Brytanii w czasie II wojny światowej oraz ich wpływ na rozwój technologiczny uzbrojenia aliantów 17 dr hab. inż. Sławomir Łotysz, prof. PAN Historia sporu o prawo do wynalazków dokonanych przez Polaków w Wielkiej Brytanii w okresie II wojny światowej 27 prof. dr hab. n. mat. inż. Jerzy Gawinecki, mgr inż. Kamil Kaczyński „Enigma”, nauka, kryptologia 53 prof. dr hab. Grzegorz Nowik Najcenniejsze źródło Churchilla – największy polski sukces światowej kryptologii 67 ppłk mgr Adam Gwiazdowicz Fundamenty polskiego sukcesu w dekryptażu niemieckiej maszyny szyfrującej „Enigma” 71 dr hab. inż. Jacek Ryszard Przygodzki Działalność i wynalazki profesora Pawła Jana Nowackiego oraz jego wkład w rozwój brytyjskiej techniki radarowej 75 dr inż. Barbara Kłosowicz-Krzywicka Bracia Konopaccy jako twórcy innowacyjnej metody kształtowania sklejki lotniczej, wykorzystywanej w II wojnie światowej. Historia fabryki sklejek w Mostach 1926-1939 81 mgr Wojciech Kuliński Przyczepka samolotowa Malinowskiego jako jeden z wojennych pomysłów nie przyjętych do realizacji (komunikat) 95 płk rez. dr inż. Leszek Bogdan, mjr rez. mgr inż. Wacław Malej, mgr Zbigniew Ruciński Działalność profesora Józefa Kosackiego oraz jego wynalazek Mine Detector (Polish) Mk.2. 101 dr inż. Piotr Matejuk Peryskop odwracalny czołgowy. Wynalazek Rudolfa Gundlacha 109 mgr inż. Krzysztof Dąbrowski W kręgu zakładów AVA 117 mgr inż. Krzysztof Dąbrowski Łącze radiowe WS10 127 dr inż. Andrzej Glass Akcja V-1 i V-2 – wkład Polaków w rozszyfrowanie tajnych broni niemieckich 133 dr Paweł Tomaszewski Tajemnice Jana Czochralskiego 151 dr Zbigniew Tucholski Stop kolejowy Bahnmetall (Metal B) profesora Jana Czochralskiego i jego militarne zastosowanie 155 płk rez. Piotr Kowaluk Wacław Struszyński – polski zwycięzca Bitwy o Atlantyk 175 prof. dr hab. Wojciech Włodarkiewicz Polskie osiągnięcia w zakresie broni przeciwpancernej, ich weryfikacja w kampanii polskiej 1939 roku i wnioski dla aliantów 185 dr Jan Tarczyński Wojskowy Instytut Techniczny PSZ w Wielkiej Brytanii. Działania na rzecz motoryzacji powojennej Polski – motocykl S-150 215 mgr Jerzy Kunikowski Polska myśl techniczno-wojskowa w czasie II wojny światowej w świetle badań przeprowadzonych w The National Archive w Londynie 221 mgr Małgorzata Iwona Gwara Polska myśl techniczno-wojskowa w czasie II wojny światowej w świetle archiwaliów Instytutu Polskiego i Muzeum im. gen. Sikorskiego w Londynie 233 mgr inż. Ewa Mankiewicz-Cudny Przekazanie do kraju wybranej dokumentacji archiwalnej polskiej myśli technicznej w Wielkiej Brytanii przez byłego Prezydenta Rzeczypospolitej Polskiej Ryszarda Kaczorowskiego – komunikat 263 Wstęp Polski udział w militarnych zmaganiach II wojny światowej jest już powszech- nie znany i udokumentowany. Białą plamą w świadomości społecznej – zarówno w kraju jak i w świecie – pozostaje natomiast bogaty wkład naukowo-techniczny naszych Rodaków w zwycięstwo nad niemiecką III Rzeszą, a także wpływ tych dokonań na późniejszy rozwój intelektualno-techniczny Europy i świata. Wykorzystane tu zostały zarówno przedwojenne polskie osiągnięcia naukowe, wynalazki oraz konstrukcje wojskowe, jak i dokonania Polaków w służbie sojuszników. W alianckich – i polskich poza krajem – instytucjach doświadczalnych, biurach pro- jektowych oraz przemyśle wojennym pracowało prawie 70% naszych konstruktorów, technologów i organizatorów produkcji, spośród 5,5 tysiąca inżynierów i techników, którzy w wyniku Kampanii Wrześniowej znaleźli się na ziemi brytyjskiej. Dzięki nim polski wkład intelektualny w wysiłek zbrojny aliantów przewyższa – według szacunków zachodnich – nasze dokonania militarne na wielu frontach, znacznie lepiej znane i bardziej uznawane w świecie. Jego rzeczywiste skutki dla uzyskania przewagi, zmniejszenia strat własnych i skrócenia wojny są ogromne. Część tego wkładu stanowiło podstawę ponadczasowych osiągnięć technicznych aktualnych do dnia dzisiejszego. Mimo to pozostaje nieznany, choć już dziś powszechnie wiadomo, że Polskie Siły Zbrojne były czwartą, co do wielkości i potencjału bojowego armią sojuszniczą. Złożyło się na to kilka przyczyn: tajemnica wojskowa i związane z nią utajnie- nie, a często i późniejsze niszczenie dokumentów technicznych, znana powściągliwość aliantów w podkreślaniu cudzych osiągnięć, a także świadoma polityka milczenia, stosowana przez PRL-owskie środki masowego przekazu. Trzeba też pamiętać, że z tej licznej grupy polskiego establishmentu naukowo-technicznego do pojałtańskiej Polski prawie nikt nie powrócił. Pozostali na obczyźnie, odnosząc często najbardziej prestiżowe sukcesy. Informowanie spo- łeczeństwa zniewolonego kraju o technicznych osiągnięciach polskich inżynierów na Zachodzie w czasie II wojny światowej było ideologicznie zakazane. Było to też o wiele prostsze, niż przemilczanie widocznego wojennego wysiłku Polskich Sił Zbrojnych, odtworzonych po klęsce wrześniowej przez Rząd Rzeczypospolitej. Konferencja Polska myśl techniczna w II wojnie światowej. W 70. rocznicę zakończenia działań wojennych w Europie, zorganizowana 13 maja 2015 roku z inicjatywy Centralnej Biblioteki Wojskowej im. Marszałka Józefa Piłsudskiego przy współpracy Instytutu Historii Nauki Polskiej Akademii Nauk, Wojskowej Akademii Technicznej im. Jarosława Dąbrowskiego, Akademii Marynarki Wojennej im. Bohaterów Westerplatte oraz Instytutu Polski i Muzeum im. gen. Sikorskiego w Londynie, miała charakter prekursorski. Była pierwszą w kraju próbą komplek- sowego ukazania polskiego dorobku twórczego i produkcyjnego w zakresie techniki wojskowej w czasie II wojny światowej, także zasygnalizowania obszarów badawczych, nieobjętych jeszcze naukowymi zainteresowaniami historyków. Znaczenie konferencji podkreślało uczestnictwo czołowych historyków techniki i wojskowości a wśród nich autorów wystąpień, prezentujących najwyższy poziom naukowego zaangażowania, a także obecność ponad 250 słuchaczy z różnych środowisk, w tym młodzieży akademickiej, żywo zainteresowanej prezentowanymi tematami. Jak silne wrażenie wywiera nadal jedno z najważniejszych polskich dokonań z okresu poprzedzającego II wojnę światową – złamanie kodu niemieckiej maszyny szyfrującej „Enigma” i zbudowanie jej kopii – świadczy liczba wejść na stronę internetową enigmaco. de. Zbitka liter SPWLFiWGKCKCJDXQYGYGMCCGGHXX to nie efekt pracy pijanego drukarza, lecz komunikat zakodowany przez „Enigmę”.* Podana strona wiernie odtwarza sposób działania najsłynniejszej maszyny kryptologicznej świata, pozwalającej na szyfrowanie i odczytywanie tekstu. Dzięki temu można prześledzić cały proces kodowania i sprawdzić, np. dlaczego komunikat składający się z pięciu liter „f” został zamieniony na ciąg znaków BIKKO. To naprawdę fascynujące doświadczenie, lecz dotyczące jednego, choć dla przebiegu wojny bardzo istotnego osiągnięcia. Mam głęboką nadzieję, że lektura dorobku naukowego konferencji, przedstawiającej
Recommended publications
  • To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology?
    Portland State University PDXScholar Young Historians Conference Young Historians Conference 2016 Apr 28th, 9:00 AM - 10:15 AM To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology? Hayley A. LeBlanc Sunset High School Follow this and additional works at: https://pdxscholar.library.pdx.edu/younghistorians Part of the European History Commons, and the History of Science, Technology, and Medicine Commons Let us know how access to this document benefits ou.y LeBlanc, Hayley A., "To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology?" (2016). Young Historians Conference. 1. https://pdxscholar.library.pdx.edu/younghistorians/2016/oralpres/1 This Event is brought to you for free and open access. It has been accepted for inclusion in Young Historians Conference by an authorized administrator of PDXScholar. Please contact us if we can make this document more accessible: [email protected]. To what extent did British advancements in cryptanalysis during World War 2 influence the development of computer technology? Hayley LeBlanc 1936 words 1 Table of Contents Section A: Plan of Investigation…………………………………………………………………..3 Section B: Summary of Evidence………………………………………………………………....4 Section C: Evaluation of Sources…………………………………………………………………6 Section D: Analysis………………………………………………………………………………..7 Section E: Conclusion……………………………………………………………………………10 Section F: List of Sources………………………………………………………………………..11 Appendix A: Explanation of the Enigma Machine……………………………………….……...13 Appendix B: Glossary of Cryptology Terms.…………………………………………………....16 2 Section A: Plan of Investigation This investigation will focus on the advancements made in the field of computing by British codebreakers working on German ciphers during World War 2 (1939­1945).
    [Show full text]
  • Breaking the Enigma Cipher
    Marian Rejewski An Application of the Theory of Permutations in Breaking the Enigma Cipher Applicaciones Mathematicae. 16, No. 4, Warsaw 1980. Received on 13.5.1977 Introduction. Cryptology, i.e., the science on ciphers, has applied since the very beginning some mathematical methods, mainly the elements of probability theory and statistics. Mechanical and electromechanical ciphering devices, introduced to practice in the twenties of our century, broadened considerably the field of applications of mathematics in cryptology. This is particularly true for the theory of permutations, known since over a hundred years(1), called formerly the theory of substitutions. Its application by Polish cryptologists enabled, in turn of years 1932–33, to break the German Enigma cipher, which subsequently exerted a considerable influence on the course of the 1939–1945 war operation upon the European and African as well as the Far East war theatres (see [1]–[4]). The present paper is intended to show, necessarily in great brevity and simplification, some aspects of the Enigma cipher breaking, those in particular which used the theory of permutations. This paper, being not a systematic outline of the process of breaking the Enigma cipher, presents however its important part. It should be mentioned that the present paper is the first publication on the mathematical background of the Enigma cipher breaking. There exist, however, several reports related to this topic by the same author: one – written in 1942 – can be found in the General Wladyslaw Sikorski Historical Institute in London, and the other – written in 1967 – is deposited in the Military Historical Institute in Warsaw.
    [Show full text]
  • Download The
    THEME Finnish soldiers examine a Soviet tank destroyed by a mine during the Winter War of 1940. © SA-kuva S THE BATTLE OF HONKANIEMI THE FIRST AND LAST Finland only fought one tank battle in the Winter War of 1939-40, at the strategically important town of Honkaniemi (now called Lebedevka). At this point in late February 1940, the Russians had broken through the Mannerheim line at Summa and were pressing toward Vyborg, only 7 km distant. This was the last chance that the Finns would have to stop the Soviet hordes before they broke out of the Kare- lian Isthmus and into the Finnish heartland. By David Davies 1 Wargames, soldiers & strategy 94 fter breaking through Summa on 15 February, the front lines before being relieved by the Soviets halted at Honkaniemi to build up their 2nd and 3rd Battalions, who would reserves before a final push toward Vyborg and press on into the town. The at- then deeper into Finland. This salient had to be tack was launched on the morn- blunted if the Finns were to stand any chance of ing of 26 February. Adefeating or even delaying the Russian advance. Defending the town were It was decided to commit Finland’s only tank forces to the lead elements of the the operation; they had been held in reserve up until 84th Division, supported this point. The tanks were the Vickers-Armstrong 6-Ton by T-26 and T-28 tanks. export, of near-identical design to the Soviet T-26 (the Soviets copied and mass produced the Vickers design) THE OPPOSING FORCES and to the Polish 7TP (built under licence).
    [Show full text]
  • THE-POLISH-TRACE-Ebook.Pdf
    8 THE POLISH TRACE COMPOSED FROM COMMONLY AVAILABLE SOURCES BY LECH POLKOWSKI FOR IJCRS2017 FOREWORD It is a desire of many participants of conferences to learn as much as possible about the history and culture of he visited country and place and organizers try to satisfy this desire by providing excursions into attractive places and sites. IJCRS2017 also tries to take participants to historic sites of Warmia and Mazury and to show elements of local culture. As an innovation, we propose a booklet showing some achievements of Polish scientists and cryptographers, no doubt many of them are known universally, but some probably not. What bounds all personages described here is that they all suffered due to world wars, th efirst and the second. These wars ruined their homes, made them refugees and exiles, destroyed their archives and libraries, they lost many colleagues, friends and students but were lucky enough to save lives and in some cases to begin the career overseas. We begin with the person of Jan Czochralski, world famous metallurgist, discoverer of the technique of producing metal monocrystals `the Czochralski methode’ and inventor of duraluminum and the `bahnalloy’ who started his career and obtained its heights in Germany, later returned to Poland, became a professor at the Warsaw Polytechnical, played an important role in cultural life of Warsaw, lived in Warsaw through the second world war and the Warsaw Uprising of August-September 1944 and after the war was accused of cooperating ith occupying German forces and though judged innocent was literally erased from the public life and any information about him obliterated.
    [Show full text]
  • PB Polish 1 & 2
    First to Fight, Never to Surrender: PB Polish 1 & 2 By Byron Henderson There have been several map of Europe at this time to designs for the Polish army see what a boon for for PanzerBlitz ; mine is only Poland’s security it would the latest. I use the word have been to be formally “mine” only in the sense that allied to both Czech- I put together the initial unit oslovakia and Lithuania. designs. I am indebted to Instead, Poland signed non- the numerous individuals for aggression pacts with Russia additional information and a in 1932 and Germany in variety of challenging viewpoints that 1934. Neither was worth the paper helped to bring about the final shape they were printed upon and when war of the counter set. Chief contributors did break out in 1939, it was Germany are Tomasz Moder, Greg Moore, and and Russia who conquered and divided Glen Coomber. the Polish state. Some History Non-vehicular units After 123 years of non-existence, an Polish Infantry was some of the best in independent Poland returned to the Europe in 1939. Their arms were maps of Europe in 1918. With little in equivalent to those of their German the way of defensible geography and counterparts but they were short in borders which antagonized her antitank weapons (the new ATRs, avaricious neighbours, Poland was hidden in boxes entitled “Rifles for under siege almost immediately. After Uruguay” would not be issued prior to a series of border wars, the nation’s the invasion) and they lacked boundaries were finalized after its significant motorization.
    [Show full text]
  • Czasopismo Humanistyczne Rocznik XXVII • 2020 • Nr 3 (71)
    Czasopismo humanistyczne Rocznik XXVII • 2020 • nr 3 (71) „Niepodległość i Pamięć” Czasopismo humanistyczne 2020 © copyright by Muzeum Niepodległości w Warszawie Rada naukowa prof. dr hab. Wiesław Caban (Uniwersytet Jana Kochanowskiego w Kielcach), prof. dr hab. Małgorzata Dajnowicz (Uniwersytet w Białymstoku), dr hab. Michał Drożdż, prof. UPJPII (Uniwersytet Papieski Jana Pawła II w Krakowie), ks. prof. dr hab. Waldemar Graczyk (Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie), dr hab. Arkadiusz Indrasz- czyk (Uniwersytet Przyrodniczo-Humanistyczny w Siedlcach), prof. dr hab. Jarosław Kita (Uniwersytet Łódzki), prof. dr hab. Jacek Knopek (Uniwersytet Mikołaja Kopernika w To- runiu), dr hab. Marek Władysław Kolasa, prof. UP (Uniwersytet Pedagogiczny im. Komisji Edukacji Narodowej w Krakowie), dr hab. Radosław Lolo, prof. AFiB (Akademia Finansów i Biznesu Vistula, fi lia w Pułtusku), prof. dr Henryk Malewski (Stowarzyszenie Naukowców Polskich Litwy), dr hab. Janusz Mierzwa, prof. UJ (Uniwersytet Jagielloński w Krakowie), prof. dr hab. Krzysztof Mikulski (Uniwersytet Mikołaja Kopernika w Toruniu), prof. dr hab. Stanisław Sławomir Nicieja (Uniwersytet Opolski), prof. dr hab. Beata K. Obsulewicz- Niewińska (Katolicki Uniwersytet Lubelski), prof. dr hab. Janusz Odziemkowski (Uniwer- sytet Kardynała Stefana Wyszyńskiego w Warszawie), dr hab. Grzegorz Pełczyński, prof. UWr (Uniwersytet Wrocławski), prof. dr hab. Jan Wiktor Sienkiewicz (Uniwersytet Miko- łaja Kopernika w Toruniu), ks. prof. dr hab. Henryk Skorowski (Uniwersytet Kardynała Ste- fana Wyszyńskiego w Warszawie), prof. dr hab. Stanisław Sulowski (Uniwersytet Warszaw- ski), dr hab. Jacek Szczepański (Muzeum Historyczne w Legionowie), prof. dr hab. Janusz Szczepański (Akademia Finansów i Biznesu Vistula, fi lia w Pułtusku), prof. dr hab. Andrzej Szmyt (Uniwersytet Warmińsko-Mazurski w Olsztynie), dr hab. Maciej Szymczyk (Muzeum Papiernictwa w Dusznikach-Zdroju), prof.
    [Show full text]
  • Rotor Machines and Enigma 1
    Contents: Rotor Machines and Enigma 1. The Introduction of Rotor Machines. 2. Arthur Scherbius and the Enigma Machine. 3. The Principles of Enigma. 4. Interwar Poland, and the Biuro Szyfrów. 5. Marian Rejewski, and Breaking Enigma. 6. Alan Turing, and the British Effort. Eduard Hebern’s Electric Code Machine (U.S. Patent 1673072) R. Banach, Computer Science, University of Manchester: Rotor Machines and Enigma 1 of 28 R. Banach, Computer Science, University of Manchester: Rotor Machines and Enigma 2 of 28 1. The Introduction of Rotor Machines. 2. Arthur Scherbius and the Enigma Machine. Doing encryption by hand is obviously error-prone. Arthur Scherbius invented his Enigma machine in 1918. Cryptographers have always invented various mechanical devices to both It was the first of a number of models, which gradually speed up the encryption process, and also help make it more reliable. improved over the next few years. For a monoalphabetic substitution cypher: U.S. Patent 01657411 was granted for Enigma in 1928. — aligning plain/cypher letter pairs on a ruler, at least stops you forgetting; — putting plain/cypher letter pairs on two concentric rings, able to rotate His big breakthrough was due to the mortification felt by with respect to each other, not only stops you forgetting, but also gives the German High Command after WWI, caused by finding you 26 different monoalphabetic substitution cyphers, by altering the out that the Allies had routinely broken German cyphers orientation of the disks. all through WWI. They decided to buy the best devices for encryption that they could. Scherbius was the right Cypher disks were invented by Leon Battista Alberti (1430’s).
    [Show full text]
  • Ces Polonais Qui Ont Décrypté Enigma
    8 HISTOIRE VIVANTE LA LIBERTÉ VENDREDI 2 DÉCEMBRE 2011 Ces Polonais qui ont décrypté Enigma GUERRE MONDIALE • Les Renseignements polonais ont apporté un soutien essentiel aux Alliés pendant le conflit mondial. Leurs réseaux étaient non seulement très efficaces, ils étaient aussi dotés de champions du déchiffrage. PASCAL FLEURY du tout envie de collaborer avec La statue de les Services spéciaux de Vichy, bronze de Ma - auxquels ils sont pourtant subor - rian Rejewski, donnés. Ils leur fournissent alors à Bydgoszcz des informations de moindre in - (Bromberg), térêt, tandis qu’ils renseignent au nord de la abondamment le Gouvernement Pologne, est de la Pologne libre à Londres et encore régulièrement fleurie en ses alliés britanniques de Bletch - souvenir de cet enfant du pays, ley Park. héros de la Seconde Guerre Grâce à sept machines mondiale. Ses faits d’armes re - Enigma reconstituées, un impor - marquables, ce brillant mathé - tant volume de dépêches alle - maticien ne les a toutefois pas mandes peut être déchiffré. Les accomplis le fusil à la main, mais messages proviennent de la Ges - en perçant le système de codage tapo, de cellules clandestines al - des fameuses machines d’en - lemandes agissant en France ou cryptage Enigma, largement uti - en Suisse, d’informateurs russes lisées par l’Allemagne nazie. Une ou encore des réseaux de l’Ab - découverte fondamentale, qui a wehr qui suivent les bateaux al - permis ensuite aux services de liés en Méditerranée et dans l’At - renseignement polonais, fran - lantique Sud. En deux ans, selon çais et britanniques de déchiffrer le spécialiste Jean Medrala, des milliers de messages secrets, l’équipe polonaise participe au et de donner ainsi un net avan - décryptage de près de 13 000 tage aux Alliés dans le conflit.
    [Show full text]
  • Pioneers in U.S. Cryptology Ii
    PIONEERS IN U.S. CRYPTOLOGY II This brochure was produced by the Center for Cryptologic History Herbert 0. Yardley 2 Herbert 0. Yardley Herbert 0 . Yardley was born in 1889 in Worthington, Indiana. After working as a railroad telegrapher and spending a year taking an English course at the University of Chicago, he became a code clerk for the Department of State. In June 1917, Yardley received a commission in the Signal Officers Reserve Corps; in July Colonel Ralph Van Deman appointed him chief of the new cryptanalytic unit, MI-8, in the Military Intelligence division. MI-8, or the Cipher Bureau, consisted of Yardley and two clerks. At MI-8's peak in November 1918, Yardley had 18 officers, 24 civilians, and 109 typists. The section had expanded to include secret inks, code and cipher compilation, communications, and shorthand. This was the first formally organized cryptanalytic unit in the history of the U.S. government. When World War I ended, the Army was considering disbanding MI-8. Yardley presented a persuasive argument for retaining it for peacetime use. His plan called for the permanent retention of a code and cipher organization funded jointly by the State and War Departments. He demonstrated that in the past eighteen months MI-8 had read almost 11,000 messages in 579 cryptographic systems. This was in addition to everything that had been examined in connection with postal censorship. On 17 May Acting Secretary of State Frank L. Polk approved the plan, and two days later the Army Chief of Staff, General Peyton C.
    [Show full text]
  • Polish Mathematicians Finding Patterns in Enigma Messages
    Fall 2006 Chris Christensen MAT/CSC 483 Machine Ciphers Polyalphabetic ciphers are good ways to destroy the usefulness of frequency analysis. Implementation can be a problem, however. The key to a polyalphabetic cipher specifies the order of the ciphers that will be used during encryption. Ideally there would be as many ciphers as there are letters in the plaintext message and the ordering of the ciphers would be random – an one-time pad. More commonly, some rotation among a small number of ciphers is prescribed. But, rotating among a small number of ciphers leads to a period, which a cryptanalyst can exploit. Rotating among a “large” number of ciphers might work, but that is hard to do by hand – there is a high probability of encryption errors. Maybe, a machine. During World War II, all the Allied and Axis countries used machine ciphers. The United States had SIGABA, Britain had TypeX, Japan had “Purple,” and Germany (and Italy) had Enigma. SIGABA http://en.wikipedia.org/wiki/SIGABA 1 A TypeX machine at Bletchley Park. 2 From the 1920s until the 1970s, cryptology was dominated by machine ciphers. What the machine ciphers typically did was provide a mechanical way to rotate among a large number of ciphers. The rotation was not random, but the large number of ciphers that were available could prevent depth from occurring within messages and (if the machines were used properly) among messages. We will examine Enigma, which was broken by Polish mathematicians in the 1930s and by the British during World War II. The Japanese Purple machine, which was used to transmit diplomatic messages, was broken by William Friedman’s cryptanalysts.
    [Show full text]
  • Pzh4 2018.Pdf
    NA POCZĄTEK 3 ANNA PUTKIEWICZ REDAKTOR NACZELNY NIE WPISALI SIĘ DO KSIĘGI CHWAŁY ORĘŻA, CHOCIAŻ STOCZYLI WALKĘ O WOLNĄ POLSKĘ. ODWAGA TAKIEJ MIARY NIE MOŻE ZOSTAĆ ZAPOMNIANA. odlasie, granica powiatów bialskiego i konstantynowskiego, rok 1874. Za 44 lata Polska odzyska niepodległość. Ale wtedy jeszcze nic tego nie zapowiadało. Wtedy ten FOT. CEZARY POMYKAŁO FOT. skrawek Polski obok codziennego terroru doświadczał Pnajgłębszej istoty zniewolenia – samotności. Upokorzony, bezbronny naród, zepchnięty na margines nie ma gdzie iść po pomoc, bo nie ma państwa, i wie, że nie przyjdzie odsiecz, bo nie ma wojska. Ukażna (dzisiejsza Kłoda Mała) to kolejna wieś, przez którą przetoczył się walec brutalnej rusyfi- kacji – mieszkańców przemocą zmuszano do przejścia na prawosławie. Mocna obsada rosyjskiego wojska miała gwarantować powodzenie całej akcji. Żołdacy szczególnie upodobali sobie hardego, młodego chłopa – Józefa Koniuszewskiego. Uparli się, że złamią Polakowi kark. A patrzący na nich spode łba Koniuszewski postanowił, że złamać się nie da. Rzucając twardo w twarz Rosjanom: „Jestem Polak, katolik. Nie przejdę”, musiał przecież wiedzieć, że wchodzi na drogę bez powrotu. Całe Podlasie żyło bowiem już wówczas wydarzeniami z Drelowa i Pratulina, gdzie w styczniu koza- cy rozstrzelali i zatłukli kijami miejscowych chłopów unitów, broniących swych świątyń przed ich zmianą na cerkwie. Ludzie opowiadali, że błoto zmieszane ze śniegiem spływało spod kościoła lepkim, karminowym strumieniem, który rozbryzgiwał się pod ciężarem kopyt kozackiej jazdy. Wieś Józefa też spędzono pod kościół, nahajki kozackie świstały ponad głowami, cięły ciało głębo- ko jak nóż. Rany trudno się goiły. Po tym wydarzeniu upartych, milczących chłopów z Ukażnej moż- na było już zawsze rozpoznać po nabrzmiałych bliznach. „Nie przejdę” – powtarzał Koniuszewski, gdy wlekli go pobitego do więzienia w Białej Podlaskiej.
    [Show full text]
  • Trusted Internet Connections (TIC) Reference Architecture Document Version 2.2
    Trusted Internet Connections (TIC) Reference Architecture Document Version 2.2 Federal Interagency Technical Reference Architectures June 19, 2017 Federal Network Resilience Revision History Date Version Description Approved By 4/20/09 1.0 Agency feedback M.A. Brown, RADM, USN incorporated and released DAS Cybersecurity & Communications, DHS 3/24/2011 2.0 Capabilities and M. Coose architecture updated by the Director, Federal Network TIC 2.0 Working Group. Security, DHS Final version prepared by DHS. 9/1/2011 2.0 Final approval by OMB M. Coose and reference to M-11-11. Director, Federal Network Security, DHS 9/16/2013 2.0 Added Appendix H – John Streufert Cloud Considerations. Director, Federal Network Resilience, DHS 6/9/2017 2.2 Modified Secure Mark Kneidinger communications from Director, Federal Network Critical to Recommended Resilience, DHS TIC Reference Architecture V2.2 i Table of Contents ACKNOWLEDGEMENTS ........................................................................................................................................ 1 ORIGINAL TIC TECHNICAL ARCHITECTURE STRATEGY TEAM MEMBERS ................................................................. 1 KEY STAKEHOLDERS ................................................................................................................................................. 1 ADVISORS .................................................................................................................................................................. 2 TIC 2.0 UPDATE PARTICIPANTS................................................................................................................................
    [Show full text]