Show simple item record

Final Degree Project

dc.contributor.advisorTornero Sánchez, José Maríaes
dc.creatorGallardo Gómez, Rocíoes
dc.date.accessioned2016-07-19T11:23:28Z
dc.date.available2016-07-19T11:23:28Z
dc.date.issued2016
dc.identifier.citationGallardo Gómez, R. (2016). El ataque polaco al protocolo Enigma. (Trabajo fin de grado inédito). Universidad de Sevilla, Sevilla.
dc.identifier.urihttp://hdl.handle.net/11441/43789
dc.description.abstractEl principal objetivo de nuestro trabajo será desvelar las claves del exitoso ataque polaco al protocolo Enigma protagonizado por Marian Rejewski. Para ello, detallaremos el contexto histórico en el que se produjo dicho ataque, así como iremos desarrollando los diferentes métodos y técnicas que resultaron claves para la consecución de tal hito matemático. Comenzaremos describiendo el modelo Enigma atacado por los polacos, dando todo tipo de detalles tanto de la estructura física de la máquina, como del funcionamiento de la misma y el procedimiento de cifrado. Posteriormente, llevaremos a cabo una escrupulosa explicación sobre los resultados matemáticos necesarios para el ataque, basados en la teoría de permutaciones. Seguidamente, ilustraremos el procedimiento que siguió Rejewski para efectuar la desencriptación. Y, por último, desarrollaremos el ataque, propiamente dicho, exponiendo todos los métodos criptológicos, tanto manuales como mecánicos, que inventaron los polacos.es
dc.description.abstractThe aim of our work will be to unveil the keys of the successful Polish attack to the Enigma protocol led by Marian Rejewski. In order to do so, we are going to introduce the historical context in which that attack was performed, while we develop the different methods and techniques that were vital for the success of such a mathematical milestone. After that, we will proceed to a detailed explanation of the mathematical results needed for the attack, based on permutation theory. Then, we are going to depict the procedure followed by Rejewski to carry out the decyphering. And, finally, we will describe the attack itself, expounding every cryptological method, manual and mechanical ones, that were created by the Polish cryptographers.es
dc.formatapplication/pdfes
dc.language.isospaes
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subjectCriptografíaes
dc.subjectEnigmaes
dc.subjectRejewskies
dc.subjectPermutacioneses
dc.subjectCryptographyes
dc.subjectPermutationses
dc.titleEl ataque polaco al protocolo Enigmaes
dc.typeinfo:eu-repo/semantics/bachelorThesises
dc.type.versioninfo:eu-repo/semantics/publishedVersiones
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses
dc.contributor.affiliationUniversidad de Sevilla. Departamento de álgebraes
dc.description.degreeUniversidad de Sevilla. Grado en Matemáticases
dc.contributor.groupUniversidad de Sevilla. FQM218: Geometria Algebraica, Sistemas Diferenciales y Singularidadeses
idus.format.extent79 p.es
dc.identifier.idushttps://idus.us.es/xmlui/handle/11441/43789

FilesSizeFormatViewDescription
Gallardo Gómez, Rocío TFG.pdf1.332MbIcon   [PDF] View/Open  

This item appears in the following collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivatives 4.0 Internacional
Except where otherwise noted, this item's license is described as: Attribution-NonCommercial-NoDerivatives 4.0 Internacional