dc.contributor.advisor | Tornero Sánchez, José María | es |
dc.creator | Gallardo Gómez, Rocío | es |
dc.date.accessioned | 2016-07-19T11:23:28Z | |
dc.date.available | 2016-07-19T11:23:28Z | |
dc.date.issued | 2016 | |
dc.identifier.citation | Gallardo Gómez, R. (2016). El ataque polaco al protocolo Enigma. (Trabajo fin de grado inédito). Universidad de Sevilla, Sevilla. | |
dc.identifier.uri | http://hdl.handle.net/11441/43789 | |
dc.description.abstract | El principal objetivo de nuestro trabajo será desvelar las claves del exitoso
ataque polaco al protocolo Enigma protagonizado por Marian Rejewski. Para ello, detallaremos el contexto histórico en el que se produjo dicho ataque, así como iremos desarrollando los diferentes métodos y técnicas que resultaron claves para la consecución de tal hito matemático. Comenzaremos describiendo el modelo Enigma atacado por los polacos, dando todo tipo de detalles tanto de la estructura física de la máquina, como del funcionamiento de la misma y el procedimiento de cifrado. Posteriormente, llevaremos a cabo una escrupulosa explicación sobre los resultados matemáticos necesarios para el ataque, basados en la teoría de permutaciones. Seguidamente, ilustraremos el procedimiento que siguió Rejewski para efectuar la desencriptación. Y, por último, desarrollaremos el ataque, propiamente dicho, exponiendo todos los métodos criptológicos, tanto manuales como mecánicos, que inventaron los polacos. | es |
dc.description.abstract | The aim of our work will be to unveil the keys of the successful Polish attack
to the Enigma protocol led by Marian Rejewski. In order to do so, we are
going to introduce the historical context in which that attack was performed,
while we develop the different methods and techniques that were vital for the
success of such a mathematical milestone. After that, we will proceed to a
detailed explanation of the mathematical results needed for the attack, based on permutation theory. Then, we are going to depict the procedure followed by Rejewski to carry out the decyphering. And, finally, we will describe the attack itself, expounding every cryptological method, manual and mechanical ones, that were created by the Polish cryptographers. | es |
dc.format | application/pdf | es |
dc.language.iso | spa | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject | Criptografía | es |
dc.subject | Enigma | es |
dc.subject | Rejewski | es |
dc.subject | Permutaciones | es |
dc.subject | Cryptography | es |
dc.subject | Permutations | es |
dc.title | El ataque polaco al protocolo Enigma | es |
dc.type | info:eu-repo/semantics/bachelorThesis | es |
dc.type.version | info:eu-repo/semantics/publishedVersion | es |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.contributor.affiliation | Universidad de Sevilla. Departamento de álgebra | es |
dc.description.degree | Universidad de Sevilla. Grado en Matemáticas | es |
dc.contributor.group | Universidad de Sevilla. FQM218: Geometria Algebraica, Sistemas Diferenciales y Singularidades | es |
idus.format.extent | 79 p. | es |
dc.identifier.idus | https://idus.us.es/xmlui/handle/11441/43789 | |