Zanim Było Bletchley Park Katarzyna Dzierzbicka

Total Page:16

File Type:pdf, Size:1020Kb

Zanim Było Bletchley Park Katarzyna Dzierzbicka 96 MIEJSCA Z HISToRiĄ Zanim było Bletchley Park Katarzyna Dzierzbicka Według historyków, złamanie „Niestety [...] maszyna wojskowa, choć matematyki, władających biegle językiem kodu Enigmy – niemieckiej maszy- miała niektóre cechy wspólne z maszyną niemieckim. Kurs był prowadzony przez handlową, różniła się jednak od niej za- wykładowców z Warszawy: mjr. Fran- ny szyfrującej – przyczyniło się do sadniczo. Dowiedziano się o tym z fotoko- ciszka Pokornego, por. Maksymiliana ocalenia ok. 30 mln ludzi. Pierwsi pii tajnej niemieckiej instrukcji służbowej, Cię ż kiego i inż . Antoniego Pallutha. Za- dokonali tego Polacy – a nie, jak po- która [...] znalazła się w posiadaniu Biura jęcia odbywały się dwa razy w tygodniu, Szyfrów” – wspominał matematyk i kryp- wieczorami. Ich uczestnicy byli zobligo- wszechnie powtarza się na świecie, tolog Marian Rejewski. Francuzi zwer- wani do zachowania w tajemnicy uczest- Brytyjczycy czy Amerykanie. bowali Hansa-Thilo Schmidta „Asché”, nictwa w dodatkowych wykładach. Pod- urzędnika Centrum Szyfrów niemieckiej czas kursu szczególnie wyróżniło się Reichswehry, który za pieniądze przeka- trzech matematyków: wspomniany Ma- ę wiedzę, wraz z kopiami zywał im materiały dotyczące wojskowej rian Rejewski, Jerzy Ró ż ycki i Henryk maszyny, Polacy przekazali wersji Enigmy. Dokumenty te trafi ały do Zygalski. Rok później w Poznaniu utwo- aliantom pięć tygodni przed Polski za pośrednictwem szefa Służby In- rzono fi lię Biura Szyfrów,w której zostali wybuchem II wojny świato- formacyjnej francuskiego Sztabu Gene- zatrudnieni. „Po zakończeniu kursu stwo- Twej. Wcześniej przez niemal siedem lat ralnego – kapitana Gustave’a Bertranda. rzono w Poznaniu małą ekspozyturę Biu- polski wywiad, nie ujawniając źródła in- ra Szyfrów, mieszczącą się w suterynach formacji, przekazywał wywiadowi bry- Najpierw był Poznań [zapis oryginalny] Komendy Miasta, znaj- tyjskiemu i francuskiemu odkodowane Pierwsze zakodowane niemieckie depesze dującej się wówczas przy ul. św. Marci- Tniemieckie meldunki. Brytyjczykom od- przesyłane drogą radiową zostały prze- na w bezpośrednim sąsiedztwie Zamku. czytanie depesz zaszyfrowanych przez chwycone przez Polaków w 1926 roku. A ponieważ w Zamku mieścił się Instytut Enigmę udało się dopiero w styczniu Ich rozszyfrowanie przez lingwistów Biu- Matematyczny, przeto lokalizacja ekspo- 1940 roku. ra Szyfrów Oddziału II Sztabu General- zytury była niezwykle dogodna dla tych nego (od 1928 roku: Sztabu Głównego) kilku osób, które zaangażowano do pra- Handlowa wersja Enigmy Wojska Polskiego nie powiodło się. Trzy cy, to jest dla mych kolegów kończących trafi a do Polski lata później na zlecenie Biura Szyfrów studia i dla mnie, będącego wówczas asy- W styczniu 1929 w ręce polskiego wy- w Instytucie Matematycznym Uniwersy- stentem Instytutu” – pisał Marian Rejew- wiadu trafi ła przejęta przez celników na tetu Poznańskiego odbył się kurs kryptolo- ski w notatkach Wspomnienia z mej pra- lotnisku Okęcie tajemnicza przesyłka, gii dla najlepszych studentów III i IV roku cy w Biurze Szyfrów Oddziału II Sztabu adresowana do niemieckiego poselstwa Głównego w latach 1930–1945. w Warszawie. Zawierała ona handlową Praca matematyków polegała na wersję Enigmy, skonstruowa- rozpoznawaniu niemieckich me- nej w 1923 roku przez Arthura tod szyfrowania. „W pracy naszej Scherbiusa. Maszyna została ro- w ekspozyturze nie byliśmy krę- zebrana i sfotografowana przez powani żadnymi godzinami, każ- inż. Ludomira Danilewicza, a na- dy mógł pracować, kiedy mu było stępnie pieczołowicie spakowana najdogodniej, z tym tylko, że każ- i dostarczona do adresata. dy winien był przepracować 12 go- Trzy lata później handlowa dzin tygodniowo. [...] Treść depesz wersja Enigmy została kupiona była, o ile pamiętam, nieciekawa, w Niemczech przez podstawione- w przeważającej mierze były to go przez polski wywiad szwedz- depesze ćwiczebne” – wspomi- kiego przedsiębiorcę. Materiały nał Rejewski. i zdjęcia, tym razem wojsko- Latem 1932 roku poznań- wej maszyny szyfrującej, zo- ska fi lia została rozwiązana, stały dostarczone Polakom a jej pracownikom zapro- przez Francuzów przed Fot. Katarzyna Dzierzbicka ponowano przeniesienie do grudniem 1932 roku. Warszawy. MIEJSCA Z HISToRiĄ 97 my, a następnie cyklometr oraz „bombę kryptologiczną”, zaprojektowane przez Rejewskiego. „Bomba” znacznie przy- spieszyła i zautomatyzowała proces od- twarzania kluczy dziennych. Ośrodek deszyfrażu w Pałacu Saskim przestał działać jesienią 1937 roku. De- cyzja o jego likwidacji i przeniesieniu do Pyr w Lesie Kabackim była spowo- dowana koniecznością utrzymania pra- na siebie arkuszy papieru, z których każ- cy kryptologów w ścisłej tajemnicy, a to Za czarną kotarą dy miał około tysiąca dziurek. Rejewski wkrótce mogło się okazać niemożliwe Sekcja BS-4 Biura Szyfrów Oddziału II wspominał: „Rozwiązanie otrzymywano, w Warszawie. SG WP mieściła się w prawym skrzyd- gdy w końcu poprzez dziesięć czy jedena- 18 września 2002 roku na budynku le nieistniejącego dziś Pałacu Saskiego ście płacht tylko jedna dziurka prześwie- Dowództwa Garnizonu Warszawa przy na pl. Piłsudskiego, gdzie od 1 września cała. Płacht takich potrzebowaliśmy sześć pl. Piłsudskiego odsłonięto dwujęzycz- 1932 roku byli zatrudnieni poznańscy kompletów po 26 sztuk każdy. Fabryka- ną angielsko-polską tablicę poświęconą matematycy. „Wkrótce [...] odizolowa- cja płacht odbywała się w niesłychanie Rejewskiemu, Różyckiemu i Zygalskie- no moich kolegów i mnie tak dokładnie prymitywny sposób. Braliśmy arkusze mu. Jej dwie kopie znajdują się w Wiel- od reszty pracowników, że na- kiej Brytanii: jedna została umieszczona wet woźny wnoszący herbatę na w budynku ambasady polskiej w Londy- śniadanie nie miał prawa wstę- nie, a druga na terenie Rządowej Szkoły pu do naszego pokoju, u które- Kodów i Szyfrów w Bletchley Park. go drzwi rozwieszono na domiar czarną kotarę, wskutek czego po- kój nasz żartobliwie przezwano black chamber” – pisał Rejewski. Matematycy pracowali głównie nad rozwiązywaniem czterolite- rowego kodu używanego przez niemiecką marynarkę wojenną. W ostatnich dniach 1932 roku Rejewskie- papieru milimetrowego wielkości mu udało się odczytać pierwsze niemiec- około 60 cm x 60 cm i z braku od- kie szyfrogramy. Początkowo nad zła- powiedniego perforatora wycinali- maniem Enigmy pracował po godzinach, śmy w nich mozolnie przy pomo- w tajemnicy przed kolegami. cy ostrzy do golenia kwadratowe Fot. Katarzyna Dzierzbicka Katarzyna Fot. W lutym 1933 roku Henryk Zygalski dziurki wielkości 5 mm x 5 mm”. wynalazł tzw. płachty Zygalskiego – per- Zygalski wynalazł również meto- „Polskie Enigmy” forowane arkusze, pomagające w ustale- dę rusztu, czyli odnajdywania połą czeń W 1927 roku Edward Fokczyński wraz niu kolejności wirników kodujących Enig- wtyczkowych centralki. Marian Rejewski z inżynierem Antonim Palluthem oraz my. Metoda płacht polegała na nakładaniu w 1934 roku opracował cyklometr, słu- braćmi Ludomirem i Leonardem Danile- żący do ustalania kolejności bę benkó w wiczami założyli przy ul. Nowy Świat 43 szyfrujących Enigmy, a następnie meto- w Warszawie mały warsztat, który już dę kart charakterystyk, dzięki której było po roku przekształcił się w Wytwórnię możliwe szybkie odtworzenie dziennego Radiotechniczną „AVA”. Jej zakłady klucza maszyny. Jerzy Różycki wyna- znajdowały się przy ul. Stępińskiej 25. lazł tzw. metodę zegara, która pozwalała „AVA” produkowała sprzęt radiowy dla na wybór i ustawienie wirnika niemiec- polskiej armii i stała się zapleczem Biu- kiej maszyny szyfrującej. Dzięki temu ra Szyfrów. Zostali w niej zatrudnieni wiedziano, który w danym dniu z trzech najlepsi konstruktorzy i radiotelegrafi ści. wirników jako pierwszy odbiera impuls W lutym 1933 roku specjaliści z „AVY” z klawiatury. Różycki zbudował także otrzymali zlecenie zbudowania piętnastu Fot. Katarzyna Dzierzbicka Katarzyna Fot. działającą kopię wojskowej wersji Enig- kopii wojskowej wersji niemieckiej Enig- 98 MIEJSCA Z HISToRiĄ my oraz pierwszej „bomby”, czyli maszy- wili mu tego, że odczytano depesze zaszy- wanie udoskonalonej maszyny przekra- ny deszyfrującej jej kody. Wiosną tego frowane przez Enigmę. czało możliwości polskiego Biura Szy- samego roku pierwsze „polskie Enigmy” W połowie października 1938 roku frów. Brakowało pracowników, „bomb”, trafi ły do ośrodka dekryptażu. „Tak wielka z komponentów dostarczonych przez płacht Zygalskiego, ale przede wszyst- liczba maszyn była potrzebna zarówno ze Wytwórnię Radiotechniczną „AVA” zbu- kim środków fi nansowych. W połowie względu na ich stosunkowo krótki żywot dowano w Pyrach sześć „bomb kryptolo- lipca 1939 roku gen. Wacław Stachie- spowodowany intensywną eksploatacją, gicznych”, stanowiących agregat sześciu wicz, szef SG WP, podjął decyzję o prze- jak i z uwagi na przewidziany w wypadku Enigm. Dzięki nim matematycy byli w sta- kazaniu tajemnicy Enigmy aliantom. wojny znaczny wzrost liczby pracowni- nie odczytać kilka tysięcy niemieckich W dniach 24–27 lipca w Pyrach odbyło ków odczytujących depesze” – czytamy meldunków. W Biurze Szyfrów „bombę” się zebranie przedstawicieli służb krypto- we wspomnieniach Rejewskiego. nazywano również „maglem” lub „pralką” logicznych Polski, Francji i Wielkiej Bry- W listopadzie 1938 roku pracownicy – z powodu charakterystycznego dźwięku, tanii. Francję reprezentowali mjr Gustave zakładów „AVA” przekazali wojsku goto- które wytwarzała w czasie pracy. „Bębenki Betrand i kpt. Henri Braquenié. Z Wielkiej we podzespoły „bomb kryptologicznych”, szyfrujące sześciu maszyn, z których agre- Brytanii przybyli: kmdr Alastair Denni- które następnie zostały
Recommended publications
  • To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology?
    Portland State University PDXScholar Young Historians Conference Young Historians Conference 2016 Apr 28th, 9:00 AM - 10:15 AM To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology? Hayley A. LeBlanc Sunset High School Follow this and additional works at: https://pdxscholar.library.pdx.edu/younghistorians Part of the European History Commons, and the History of Science, Technology, and Medicine Commons Let us know how access to this document benefits ou.y LeBlanc, Hayley A., "To What Extent Did British Advancements in Cryptanalysis During World War II Influence the Development of Computer Technology?" (2016). Young Historians Conference. 1. https://pdxscholar.library.pdx.edu/younghistorians/2016/oralpres/1 This Event is brought to you for free and open access. It has been accepted for inclusion in Young Historians Conference by an authorized administrator of PDXScholar. Please contact us if we can make this document more accessible: [email protected]. To what extent did British advancements in cryptanalysis during World War 2 influence the development of computer technology? Hayley LeBlanc 1936 words 1 Table of Contents Section A: Plan of Investigation…………………………………………………………………..3 Section B: Summary of Evidence………………………………………………………………....4 Section C: Evaluation of Sources…………………………………………………………………6 Section D: Analysis………………………………………………………………………………..7 Section E: Conclusion……………………………………………………………………………10 Section F: List of Sources………………………………………………………………………..11 Appendix A: Explanation of the Enigma Machine……………………………………….……...13 Appendix B: Glossary of Cryptology Terms.…………………………………………………....16 2 Section A: Plan of Investigation This investigation will focus on the advancements made in the field of computing by British codebreakers working on German ciphers during World War 2 (1939­1945).
    [Show full text]
  • The Imagination Game Storia E Fantasia in the Imitation Game
    The Imagination Game storia e fantasia in The Imitation Game Cap. 2: Bletchley Park e Ultra Giovanni A. Cignoni – Progetto HMR 1/28 Bletchley Park e Ultra • Un’organizzazione poderosa • Bletchley Park • I luoghi, le strutture, le procedure • I meccanismi e gli appoggi • Il personale, le (tante) donne di BP • Ultra • Cos’era, come era nascosto • L’impatto sul conflitto, episodi e numeri Giovanni A. Cignoni – Progetto HMR 2/28 A lezione dai Polacchi • 1919, Biuro Szyfrów • Militari, Kowalewski, e matematici, Mazurkiewicz, Sierpiński, Leśniewski • Nel 1938 il 75% dei messaggi tedeschi intercettati era decifrato (Rejewski, Zygalski, Różycki) • Dopo il ’39 PC Bruno, Cadix, Boxmoor • In Inghilterra • Room40 (1914), GC&CS (1919), BP (1938) • Parigi (gennaio ’39), con Francesi e Polacchi • Pyry vicino Varsavia (luglio ’39) Giovanni A. Cignoni – Progetto HMR 3/28 Un posto strategico Bletchley Park - Gayhurst - Wavendon - Stanmore - Eastcote - Adstock Cambridge Banbury Letchworth Oxford London Giovanni A. Cignoni – Progetto HMR 4/28 Bletchley Park, 1942ca Giovanni A. Cignoni – Progetto HMR 5/28 Nel film, ci somiglia... Giovanni A. Cignoni – Progetto HMR 6/28 … ma non è Giovanni A. Cignoni – Progetto HMR 7/28 Il nume tutelare • 1941.10.21: Action this day! • In un momento di successo • Dopo una visita di Churchill • Le Bombe ci sono, mancano persone • Garanzie per i tecnici BTM • Personale per la catena • Intercettazione in grande • Risorse per una pesca industriale • Un po’ come “Echelon” Giovanni A. Cignoni – Progetto HMR 8/28 Il personale • Una grande industria • Da 9000 a 10000 persone, centinaia di macchine • Piuttosto stabile, circa 12000 nomi • Escluso l’indotto, fornitori e logistica • Reclutamento • Inizialmente diretto, da persona a persona • Poi attraverso controlli e selezioni metodiche • Soprattutto nell’ambito delle leve militari • Ma con un occhio anche ai civili Giovanni A.
    [Show full text]
  • Historical Ciphers Part 2
    ECE 646 - Lecture 7 Required Reading • W. Stallings, Cryptography and Network Security, Historical Ciphers Chapter 3, Classical Encryption Techniques Part 2 • A. Menezes et al., Handbook of Applied Cryptography, Chapter 7.3 Classical ciphers and historical development 1 2 14 Substitution Ciphers (2) 12 Character frequency 2. Polyalphabetic substitution cipher 10 in a long English 8 plaintext M = m1 m2 … md 6 m m … m d+1 d+2 2d 4 m2d+1 m2d+2 … m3d 2 ….. 0 a b c d e f g h i j k l m n o p q r s t u v w x y z C = f1(m1) f2(m2) … fd(md) Character frequency 14 in the corresponding f1(md+1) f2(md+2) … fd(m2d ) 12 ciphertext f1(m2d+1 ) f2( m2d+2) … fd(m3d ) 10 for a polyalphabetic ….. 8 substitution cipher d is a period of the cipher 6 1 4 × 100% » 3.8 % Key = d, f1, f2, …, fd 26 2 d 26 d Number of keys for a given period d = (26!) » (4 × 10 ) 0 a b c d e f g h i j k l m n o p q r s t u v w x y z 3 4 1 Polyalphabetic substitution ciphers Vigenère Cipher - Example Simplifications (1) Plaintext: TO BE OR NOT TO BE A. Vigenère cipher: polyalphabetic shift cipher Key: NSA Invented in 1568 Encryption: T O B E O R ci = fi mod d(mi) = mi + ki mod d mod 26 N O T T O B -1 mi = f i mod d(ci) = ci - ki mod d mod 26 E Key = k0, k1, … , kd-1 Number of keys for a given period d = (26)d 5 6 Vigenère Square Vigenère Square plaintext: a b c d e f g h i j k l m n o p q r s t u v w x y z plaintext: a b c d e f g h i j k l m n o p q r s t u v w x y z 3 a b c d e f g h i j k l m n o p q r s t u v w x y z a b c d e f g h i j k l m n o p q r s t u v w x y z b c d e
    [Show full text]
  • This Story Begins Sometime in the Early 1930S, When the Poles And
    XYZ Prof. Włodzimierz Zawadzki Institute of Physics, Polish Academy of Sciences [email protected] Mathematicians are important, and not just in wartime. his story begins sometime in the early 1930s, developing programmable computers. Knox informed when the Poles and the French first took an Turing about the progress made by the Poles, and Tur- T interest in breaking the code generated by the ing built a sophisticated machine of his own that was Enigma encryption machines. The Enigma was a Ger- capable of cracking the increasingly complex Wehr- man-made electro-mechanical device that looked a bit macht codes. In a nod to the Polish pioneers, Turing like a typewriter with little lights, and prior to WWII too called his device “the bomb.” Despite the urgings they were available commercially. The decision to of British intelligence, Bertrand was reluctant to get crack the Enigma code proved far-sighted when the the Polish team out of Nazi-occupied France and into machines underwent a complex and classified rede- Bletchley Park. The team ended up in southern France sign for military purposes in the run-up to the war. and, at one point, in North Africa. Despite their con- Codebreaking challenges had earlier been handled tinuing insights, the Polish team’s direct contribution by linguists, but the Enigma’s rotor-encrypted codes to the breaking of the Enigma code diminished. required codebreakers with a mathematical back- When the United States joined the war, one of the ground. The Polish Cipher Bureau, an intelligence out- most difficult aspects of Enigma decryption focused fit located near Warsaw, set up a task force consisting on the communications of the German U-boat fleet, of Marian Rejewski, Henryk Zygalski and Jerzy Róży- which harassed American supply convoys crossing cki.
    [Show full text]
  • Historical Ciphers • A
    ECE 646 - Lecture 6 Required Reading • W. Stallings, Cryptography and Network Security, Chapter 2, Classical Encryption Techniques Historical Ciphers • A. Menezes et al., Handbook of Applied Cryptography, Chapter 7.3 Classical ciphers and historical development Why (not) to study historical ciphers? Secret Writing AGAINST FOR Steganography Cryptography (hidden messages) (encrypted messages) Not similar to Basic components became modern ciphers a part of modern ciphers Under special circumstances modern ciphers can be Substitution Transposition Long abandoned Ciphers reduced to historical ciphers Transformations (change the order Influence on world events of letters) Codes Substitution The only ciphers you Ciphers can break! (replace words) (replace letters) Selected world events affected by cryptology Mary, Queen of Scots 1586 - trial of Mary Queen of Scots - substitution cipher • Scottish Queen, a cousin of Elisabeth I of England • Forced to flee Scotland by uprising against 1917 - Zimmermann telegram, America enters World War I her and her husband • Treated as a candidate to the throne of England by many British Catholics unhappy about 1939-1945 Battle of England, Battle of Atlantic, D-day - a reign of Elisabeth I, a Protestant ENIGMA machine cipher • Imprisoned by Elisabeth for 19 years • Involved in several plots to assassinate Elisabeth 1944 – world’s first computer, Colossus - • Put on trial for treason by a court of about German Lorenz machine cipher 40 noblemen, including Catholics, after being implicated in the Babington Plot by her own 1950s – operation Venona – breaking ciphers of soviet spies letters sent from prison to her co-conspirators stealing secrets of the U.S. atomic bomb in the encrypted form – one-time pad 1 Mary, Queen of Scots – cont.
    [Show full text]
  • The Enigma History and Mathematics
    The Enigma History and Mathematics by Stephanie Faint A thesis presented to the University of Waterloo in fulfilment of the thesis requirement for the degree of Master of Mathematics m Pure Mathematics Waterloo, Ontario, Canada, 1999 @Stephanie Faint 1999 I hereby declare that I am the sole author of this thesis. I authorize the University of Waterloo to lend this thesis to other institutions or individuals for the purpose of scholarly research. I further authorize the University of Waterloo to reproduce this thesis by pho­ tocopying or by other means, in total or in part, at the request of other institutions or individuals for the purpose of scholarly research. 11 The University of Waterloo requires the signatures of all persons using or pho­ tocopying this thesis. Please sign below, and give address and date. ill Abstract In this thesis we look at 'the solution to the German code machine, the Enigma machine. This solution was originally found by Polish cryptologists. We look at the solution from a historical perspective, but most importantly, from a mathematical point of view. Although there are no complete records of the Polish solution, we try to reconstruct what was done, sometimes filling in blanks, and sometimes finding a more mathematical way than was originally found. We also look at whether the solution would have been possible without the help of information obtained from a German spy. IV Acknowledgements I would like to thank all of the people who helped me write this thesis, and who encouraged me to keep going with it. In particular, I would like to thank my friends and fellow grad students for their support, especially Nico Spronk and Philippe Larocque for their help with latex.
    [Show full text]
  • ENIGMA Et Le Contre-Espionnage Français
    Partie française, ce qu’il faut en savoir… Notre espion chez Hitler – Paul Paillole éd Robert Laffont -1985 Lettre adressée par Hans‐Thilo Schmidt Au 75, rue de l’Université à Paris Annexe discrète du Ministère de la Guerre (2) Adresse de l’Ambassade de France à Berlin ASCHE - ENIGMA et le contre-espionnage Français Les Services Spéciaux Polonais tentent de décrypter Les Services Spéciaux Français tentent de se procurer dés 1926 les premiers messages chiffrés mécaniquement avec le concours du SR et du CE les procédés de par l'armée Allemande cryptographie en usages dans l'Armée Allemande Le 1.7.1931 Hans Thilo Schmidt adresse de Prague une lettre au 2 éme Bureau 75, rue de l'Université à Paris Cette lettre sera le point de départ de sa "collaboration" Capitaine Lacape réception de la lettre Ambassade de France à Berlin Maurice Dejean Recruteur du SR Français Stallmann nom usuel: Rodolphe Lemoine Financement sur indications du SR pseudo:: " Rex " Hans Thilo Schmidt alias " Asche" code " H.E " né le 13 mai 1888 à Berlin - Cadre au service du Chiffre Allemand (dont le frère ainé est Lt colonel chef du Service des Transmissions Il sera en mesure de livrer au Services Français, les schémas, plans et codes de la machine Enigma, en service depuis le 1er juin 1930 Cdt G Bertrand Lt col G Langer Fournira à la Pologne toutes les informations nécessaires à la réalisation des machines Groupe Polonais du PC BRUNO ainsi que leurs réglages quotidiens Lt col Guido Langer (20.10.39) 2éme Bureau : Colonel Mayer PC BRUNO BS 4 Major Ciezki -W Michalowski Chiffres - Section "D " Pazkowski-A et S Palluth-Marian Cdt Gustave Bertrand Rejewski -R Zygaslki- Jerzy Rozycki Capitaine Louis - Bintz K Gaca-R Krayewski-L Fokczynski Section Russe: Gralinski- S Szachno Smolenski Marian Rejewski Firme A.V.A.
    [Show full text]
  • %E Morse Magazine
    1'£um6er 23 - f£aster 1992 ... %e Morse. Magazine.. - MORSUM MAGNIFICAT was [lTst published in Holland, in 1983, by the late Rinus Helkmons PAOBFN. Now published in Britain, it aims to provide international coverage of all aspects of Morse telegraphy, past present and future. MORSUM MAGNIFICAT is for all Morse enthusiasts, amateur or professional, active or retired. It brings together material which would otherwise be lost to posterity, providing an invaluable source of interest, reference and record relating to the traditions and practice of Morse. SUBSCRIPTIONS: For one year (four issues) United Kingdom: £8.50 per annwn, post-paid Europe, including Eire: £8.50 sterling Other countries: Surface mail- £9.00 sterling (or US $17.00 cash only) Ainnail- £11.00 sterling (or US $21.00 cash only) Cheques payable to 'G C Arnold Partners'. Payment by Access, Eurocard, Master­ card or Visa is also accepted; quote your card nwnber and expiry date. Please note that, owing to very high bank charges for currency exchange, we are unable to accept overseas cheques, drafts, money orders, etc., unless payable in sterling. Overseas cheques and drafts must be drawn on a London clearing bank. EDITORIAL AND SUBSCRIPTION OmCES: Morswn Magnificat. 9 Wetherby Close, Broadstone, Dorset BH18 8JB, England Telephone: Broadstone (0202) 658474; International +44 202658474 EDITOR Geoff Arnold G3GSR CONSULTANT EDITOR Tony Smith G4FAI, 1 Tash Place, London NIl IPA, England. Tel: 081-3684588 © G C Arnold Partners 1992 ISSN 0953-6426 Printed by Hertfordshire Display Company, Ware, Herts. ON OUR FRONT COVER A GNT Undulator in working condition. Photo by Dennis Goacher G3L1.Z Contents IRST OF ALL, AN APOLOOY to all of you 2 News F who were confused by the fact that they hadn't 6 Clandestine Radio - 2 had a ChrisbnaS issue of MM.
    [Show full text]
  • Zeszyt Historyczny 1/2005
    STOPKA REDAKCYJNA Zeszyty Historyczne Wydawca: Stowarzyszenie Klubu Kawalerów Orderu Wojennego Virtuti Militari Al. Niepodległości 141, pok. 521, 522, 523 tel. (0-22) 684-26-06, 684-26-08 [email protected] Dyżury redakcyjne: wtorki, w godz. 10 – 12 Konto bankowe 45 1020 1013 0000 0122 5747 Zespół redakcyjny: Zdzisław Piłatowicz - redaktor naczelny Andrzej Gładkowski - z-ca redaktora naczelnego Monika Rogowicz - redakcja i korekta Tomasz Krzyżewski - opracowanie i skład komputerowy Stała współpraca: cichociemny płk Stefan Bałuk („Starba”) Okładka wg projektu: Dorota M. Kloc - Isajew Redakcja zastrzega sobie prawo dokonywania zmian i skrótów w nadesłanych materiałach SPIS TREŚCI: 1. Polska myśl techniczna w służbie wojny i wywiadu.....str. 4-6 2. ENIGMA – niemiecka maszyna szyfrująca..................str. 7-39 3. Polowanie na Hitlera....................................................str. 42-43 4. Polski wykrywacz min..................................................str. 44-48 Opracowanie treści: Stefan „Starba” Bałuk Cichociemny – oficer wywiadu Wydział Legalizacji „Agaton” Oddział II Komendy Głównej Armii Krajowej 2 ZESZYTY HISTORYCZNE KLUBU KAWALERÓW ORDERU WOJENNEGO VIRTUTI MILITARI. WSTĘP: Nasze Zeszyty Historyczne mają zamiar przypominać i chronić od zapomnienia ważne wydarzenia historyczne mające znaczenie dla wiedzy o polskim wkładzie w walce o wolną Europę i niepodległość Polski w czasie II Wojny Światowej. Działania nasze miały wielostronnie różny charakter począwszy od działań wojny obronnej, w okresie okupacyjnej konspiracji, działań partyzanckich i Powstania Warszawskiego, walk Wojska Polskiego na zachodzie i wschodzie, jak też działań wywiadu wojskowego i gospodarczego przed wojną i w czasie wojny. Cykl rozpoczynamy relacjami z dziedziny służb polskiego wywiadu wojskowego w okresie przedwojennym i w czasie wojny. Sprawy te dotyczą rozpoznania przez wywiad Wojska Polskiego wojskowych szyfrów niemieckich, stosowanych w Wermachcie (niemieckich sił zbrojnych III Rzeszy).
    [Show full text]
  • Revised Edition 2019 Dedicated to the Memory of the Allied Polish Cryptanalysts
    The Cryptographic Mathematics of ⒺⓃⒾⒼⓂⒶ This publication presents a historical perspective for informational and educational purposes, is the result of independent research, and does not necessarily reflect a position of NSA/CSS or any other US government entity. This publication is distributed free by the National Security Agency. If you would like additional copies, please email your request to [email protected] or write to: Center for Cryptologic History National Security Agency 9800 Savage Road, Suite 6886 Fort George G. Meade, MD 20755 Color photographs, David S. Reynolds, NSA/CSS photographer Cover: General Heinz Guderian in armored command vehicle with an Engima machine in use, May/June 1940. German Federal Archive The Cryptographic Mathematics of Enigma Dr. A. Ray Miller Center for Cryptologic History National Security Agency Revised edition 2019 Dedicated to the Memory of the Allied Polish Cryptanalysts Marian Rejewski Jerzy Rozycki Henryk Zygalski he Enigma cipher machine had the confidence of German forces who depended upon its security. This misplaced con- Tfidence was due in part to the large key space the machine provided. This brochure derives for the first time the exact number of theoretical cryptographic key settings and machine configura- tions for the Enigma cipher machine. It also calculates the number of practical key settings Allied cryptanalysts were faced with daily throughout World War II. Finally, it shows the relative contribution each component of the Enigma added to the overall strength of the machine. ULTRA [decrypted Enigma messages] was the great- est secret of World War II after the atom bomb. With the exception of knowledge about that weapon and the prob- able exception of the time and place of major operations, such as the Normandy invasion, no information was held more tightly….
    [Show full text]
  • A Complete Bibliography of Publications in Cryptologia
    A Complete Bibliography of Publications in Cryptologia Nelson H. F. Beebe University of Utah Department of Mathematics, 110 LCB 155 S 1400 E RM 233 Salt Lake City, UT 84112-0090 USA Tel: +1 801 581 5254 FAX: +1 801 581 4148 E-mail: [email protected], [email protected], [email protected] (Internet) WWW URL: http://www.math.utah.edu/~beebe/ 04 September 2021 Version 3.64 Title word cross-reference 10016-8810 [?, ?]. 1221 [?]. 125 [?]. 15.00/$23.60.0 [?]. 15th [?, ?]. 16th [?]. 17-18 [?]. 18 [?]. 180-4 [?]. 1812 [?]. 18th (t; m)[?]. (t; n)[?, ?]. $10.00 [?]. $12.00 [?, ?, ?, ?, ?]. 18th-Century [?]. 1930s [?]. [?]. 128 [?]. $139.99 [?]. $15.00 [?]. $16.95 1939 [?]. 1940 [?, ?]. 1940s [?]. 1941 [?]. [?]. $16.96 [?]. $18.95 [?]. $24.00 [?]. 1942 [?]. 1943 [?]. 1945 [?, ?, ?, ?, ?]. $24.00/$34 [?]. $24.95 [?, ?]. $26.95 [?]. 1946 [?, ?]. 1950s [?]. 1970s [?]. 1980s [?]. $29.95 [?]. $30.95 [?]. $39 [?]. $43.39 [?]. 1989 [?]. 19th [?, ?]. $45.00 [?]. $5.95 [?]. $54.00 [?]. $54.95 [?]. $54.99 [?]. $6.50 [?]. $6.95 [?]. $69.00 2 [?, ?]. 200/220 [?]. 2000 [?]. 2004 [?, ?]. [?]. $69.95 [?]. $75.00 [?]. $89.95 [?]. th 2008 [?]. 2009 [?]. 2011 [?]. 2013 [?, ?]. [?]. A [?]. A3 [?, ?]. χ [?]. H [?]. k [?, ?]. M 2014 [?]. 2017 [?]. 2019 [?]. 20755-6886 [?, ?]. M 3 [?]. n [?, ?, ?]. [?]. 209 [?, ?, ?, ?, ?, ?]. 20th [?]. 21 [?]. 22 [?]. 220 [?]. 24-Hour [?, ?, ?]. 25 [?, ?]. -Bit [?]. -out-of- [?, ?]. -tests [?]. 25.00/$39.30 [?]. 25.00/839.30 [?]. 25A1 [?]. 25B [?]. 26 [?, ?]. 28147 [?]. 28147-89 000 [?]. 01Q [?, ?]. [?]. 285 [?]. 294 [?]. 2in [?, ?]. 2nd [?, ?, ?, ?]. 1 [?, ?, ?, ?]. 1-4398-1763-4 [?]. 1/2in [?, ?]. 10 [?]. 100 [?]. 10011-4211 [?]. 3 [?, ?, ?, ?]. 3/4in [?, ?]. 30 [?]. 310 1 2 [?, ?, ?, ?, ?, ?, ?]. 312 [?]. 325 [?]. 3336 [?, ?, ?, ?, ?, ?]. affine [?]. [?]. 35 [?]. 36 [?]. 3rd [?]. Afluisterstation [?, ?]. After [?]. Aftermath [?]. Again [?, ?]. Against 4 [?]. 40 [?]. 44 [?]. 45 [?]. 45th [?]. 47 [?]. [?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?]. Age 4in [?, ?]. [?, ?]. Agencies [?]. Agency [?, ?, ?, ?, ?, ?, ?, ?, ?, ?, ?].
    [Show full text]
  • Enigma, Les Décrypteurs Polonais Et Les Services Secrets Français, 1932–1945
    ZESZYTY NAUKOWE UNIWERSYTETU JAGIELLOŃSKIEGO Prace Historyczne 146, z. 1 (2019), s. 209–217 doi:10.4467/20844069PH.19.011.9575 www.ejournals.eu/Prace-Historyczne ENIGMA, LES DÉCRYPTEURS POLONAIS ET LES SERVICES SECRETS FRANÇAIS, 1932–1945 http://orcid.org/0000-0002-5623-571X Jean-Charles Foucrier Université Paris-Sorbonne – Paris IV ABSTRACT ENIGMA, THE POLISH CODEBREAKERS AND THE FRENCH SECRET SERVICE, 1932–1945 In the early 1930’s, the Polish codebreakers succeeded while all the others failed: they broke the Enigma. Three young and brilliant mathematicians, Marian Rejewski, Henryk Zygalski and Jerzy Różycki managed to read the German cyphertexts from 1933 to as late as 1939. But this huge suc- cess remained a secret for a long time, unknown in France and England. After the fall of Poland in September 1939, the three mathematicians linked their fate with the French secret service and kept breaking the Enigma code. Again, following the French defeat of June 1940, they experienced exile and irremediably sank into oblivion. Today, the story of the Polish codebreakers and the French secret service remains very little known in France, although their work proved decisive in the Allied victory during the Second World War. Key words: World War II, Enigma, codebreaking, secret service. Słowa kluczowe: II wojna światowa, Enigma, łamanie szyfru, tajne służby. Août 1932. Trois jeunes Polonais s’engouff rent dans le vaste Palais Saxon de Var- sovie (Pałac Saski), siège du Bureau du Chiff re (Biuro Szyfrów). Marian Rejewski, Henryk Zygalski et Jerzy Różycki représentent l’élite des mathématiciens polonais, fraîchement diplômés de l’Université Adam Mickiewicz de Poznań.
    [Show full text]