Trabajo Fin de Grado
El ataque polaco al protocolo Enigma
Autor/es | Gallardo Gómez, Rocío |
Director | Tornero Sánchez, José María |
Departamento | Universidad de Sevilla. Departamento de álgebra |
Fecha de publicación | 2016 |
Fecha de depósito | 2016-07-19 |
Titulación | Universidad de Sevilla. Grado en Matemáticas |
Resumen | El principal objetivo de nuestro trabajo será desvelar las claves del exitoso
ataque polaco al protocolo Enigma protagonizado por Marian Rejewski. Para ello, detallaremos el contexto histórico en el que se produjo dicho ... El principal objetivo de nuestro trabajo será desvelar las claves del exitoso ataque polaco al protocolo Enigma protagonizado por Marian Rejewski. Para ello, detallaremos el contexto histórico en el que se produjo dicho ataque, así como iremos desarrollando los diferentes métodos y técnicas que resultaron claves para la consecución de tal hito matemático. Comenzaremos describiendo el modelo Enigma atacado por los polacos, dando todo tipo de detalles tanto de la estructura física de la máquina, como del funcionamiento de la misma y el procedimiento de cifrado. Posteriormente, llevaremos a cabo una escrupulosa explicación sobre los resultados matemáticos necesarios para el ataque, basados en la teoría de permutaciones. Seguidamente, ilustraremos el procedimiento que siguió Rejewski para efectuar la desencriptación. Y, por último, desarrollaremos el ataque, propiamente dicho, exponiendo todos los métodos criptológicos, tanto manuales como mecánicos, que inventaron los polacos. The aim of our work will be to unveil the keys of the successful Polish attack to the Enigma protocol led by Marian Rejewski. In order to do so, we are going to introduce the historical context in which that attack was ... The aim of our work will be to unveil the keys of the successful Polish attack to the Enigma protocol led by Marian Rejewski. In order to do so, we are going to introduce the historical context in which that attack was performed, while we develop the different methods and techniques that were vital for the success of such a mathematical milestone. After that, we will proceed to a detailed explanation of the mathematical results needed for the attack, based on permutation theory. Then, we are going to depict the procedure followed by Rejewski to carry out the decyphering. And, finally, we will describe the attack itself, expounding every cryptological method, manual and mechanical ones, that were created by the Polish cryptographers. |
Cita | Gallardo Gómez, R. (2016). El ataque polaco al protocolo Enigma. (Trabajo fin de grado inédito). Universidad de Sevilla, Sevilla. |
Ficheros | Tamaño | Formato | Ver | Descripción |
---|---|---|---|---|
Gallardo Gómez, Rocío TFG.pdf | 1.332Mb | [PDF] | Ver/ | |