Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "Enigma M3" wg kryterium: Temat


Wyświetlanie 1-2 z 2
Tytuł:
The Cryptanalysis of the Enigma Cipher. The Catalogue Method. Part II
Kryptoanaliza Szyfru Enigmy. Metoda Katalogu. Część II
Autorzy:
Borowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/404252.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
Enigma M3
Rejewski Marian
characteristic of a given day
charakterystyka danego dnia
Opis:
We study the problem of decoding secret messages encrypted by the German Army with the M3 Enigma machine. We focus on the algorithmization and programming of this problem. In part I of this paper we proposed a reconstruction and completion of the catalogue method. Here we complete this method with two author's algorithms, i.e. the plugboard algorithm and the ring settings algorithm. On the basis of these three methods we can obtain the complete daily key and any message settings, as well as read each message eavesdropped before September 15, 1938. We enclose an implementation of presented algorithms in Cpp language.
Tematem pracy jest kryptoanaliza szyfru niemieckiej Enigmy M3, używanej do kodowania tajnych depesz przez siły zbrojne oraz inne służby państwowe Niemiec podczas II wojny światowej. W części I zaproponowaliśmy algorytm będący rekonstrukcją metody katalogu. Tu uzupełniamy metodę katalogu o dwa brakujące algorytmy służące do wyznaczania odpowiednio połączeń łącznicy wtyczkowej i ustawień pierścieni. Wykonanie trzech wspomnianych algorytmów pozwala na odtworzenie pełnego dziennego klucza oraz klucza dowolnej depeszy. Dzięki temu możemy przeczytać dowolną depeszę przechwyconą przed 15 września 1938 r. Dodatkowo załączamy implementację przedstawionych algorytmów w języku Cpp.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 1; 23-33
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Cryptanalysis of the Enigma Cipher. The Catalogue Method. Part I
Kryptoanaliza szyfru Enigmy. Metoda Katalogu. Część I
Autorzy:
Borowska, A.
Powiązania:
https://bibliotekanauki.pl/articles/404190.pdf
Data publikacji:
2015
Wydawca:
Polskie Towarzystwo Symulacji Komputerowej
Tematy:
Enigma M3
Rejewski Marian
characteristic of a given day
charakterystyka danego dnia
Opis:
We study the problem of decoding secret messages encrypted by the German Army with the M3 Enigma machine. We focus on the algorithmization and programming of this problem. We also give mathematical justifications of some facts because the Enigma cipher relies on permutation theory. We propose a reconstruction and completion of the catalogue method. We complete this method with two author's algorithms, i.e. the plugboard algorithm and the ring settings algorithm. On the basis of these three methods we can obtain the complete daily key and any message settings, as well as read each message eavesdropped before September 15, 1938. We have tested the behavior of the cipher in order to catch cases of keys for which the method does not return results. We enclose an implementation of presented algorithms in Cpp language.
Tematem pracy jest kryptoanaliza szyfru Enigmy M3, używanej przez siły zbrojne oraz inne służby państwowe Niemiec podczas II wojny światowej. Proponujemy rekonstrukcję metody katalogu. W celu pełnego oprogramowania metody przeprowadzono testy zachowań szyfru przy różnych ustawieniach klucza. Praca zawiera matematyczne uzasadnienie istotnych dla metody faktów. W części II uzupełniamy metodę katalogu o dwa brakujące algorytmy, służące do wyznaczania połączeń łącznicy wtyczkowej i ustawień pierścieni. Wykonanie trzech wspomnianych algorytmów pozwala na odtworzenie pełnego dziennego klucza oraz klucza dowolnej depeszy. Dzięki temu możemy przeczytać dowolną depeszę przechwyconą przed 15 września 1938 roku. Załączamy implementację proponowanych algorytmów w języku Cpp.
Źródło:
Symulacja w Badaniach i Rozwoju; 2015, 6, 1; 5-22
2081-6154
Pojawia się w:
Symulacja w Badaniach i Rozwoju
Dostawca treści:
Biblioteka Nauki
Artykuł
    Wyświetlanie 1-2 z 2

    Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies