1

المرجع الالكتروني للمعلوماتية

تاريخ الرياضيات

الاعداد و نظريتها

تاريخ التحليل

تار يخ الجبر

الهندسة و التبلوجي

الرياضيات في الحضارات المختلفة

العربية

اليونانية

البابلية

الصينية

المايا

المصرية

الهندية

الرياضيات المتقطعة

المنطق

اسس الرياضيات

فلسفة الرياضيات

مواضيع عامة في المنطق

الجبر

الجبر الخطي

الجبر المجرد

الجبر البولياني

مواضيع عامة في الجبر

الضبابية

نظرية المجموعات

نظرية الزمر

نظرية الحلقات والحقول

نظرية الاعداد

نظرية الفئات

حساب المتجهات

المتتاليات-المتسلسلات

المصفوفات و نظريتها

المثلثات

الهندسة

الهندسة المستوية

الهندسة غير المستوية

مواضيع عامة في الهندسة

التفاضل و التكامل

المعادلات التفاضلية و التكاملية

معادلات تفاضلية

معادلات تكاملية

مواضيع عامة في المعادلات

التحليل

التحليل العددي

التحليل العقدي

التحليل الدالي

مواضيع عامة في التحليل

التحليل الحقيقي

التبلوجيا

نظرية الالعاب

الاحتمالات و الاحصاء

نظرية التحكم

بحوث العمليات

نظرية الكم

الشفرات

الرياضيات التطبيقية

نظريات ومبرهنات

علماء الرياضيات

500AD

500-1499

1000to1499

1500to1599

1600to1649

1650to1699

1700to1749

1750to1779

1780to1799

1800to1819

1820to1829

1830to1839

1840to1849

1850to1859

1860to1864

1865to1869

1870to1874

1875to1879

1880to1884

1885to1889

1890to1894

1895to1899

1900to1904

1905to1909

1910to1914

1915to1919

1920to1924

1925to1929

1930to1939

1940to the present

علماء الرياضيات

الرياضيات في العلوم الاخرى

بحوث و اطاريح جامعية

هل تعلم

طرائق التدريس

الرياضيات العامة

نظرية البيان

الرياضيات : الشفرات :

Secret Writing

المؤلف:  W.D. Wallis

المصدر:  Mathematics in the Real World

الجزء والصفحة:  157

5-2-2016

830

The idea of encoding data arises in many ways. We have already seen the way in which information is encoded in identification numbers, such as the ISBN or driver’s license numbers. Another important form of encoding that we saw is the addition of check digits for error correction, which is used both in identification numbers and in sending data.

In this chapter we shall look at another reason for encoding—secrecy. Sometimes you encode something and only tell certain selected people how to decode it. This form of secret encoding is called encryption, and the study of it is cryptography.

It has been widely used in military operations, but nowadays it is very common in commerce. For example, the use of a PIN number with your bank card is a form of encryption.

The original message, in everyday language, is often called a plaintext, and the encoded version is the corresponding ciphertext. (“Cipher” is another word for “code”.) The process of moving from ciphertext to plaintext (the opposite of encryption) is called decryption. The special information required by your ally to decrypt your message is called a key.

Suppose you send a secret message. If your enemy intercepts it, he will try to figure out what it means by working out how you did the encoding—usually, he tries to find the key. This is called cryptanalysis, or codebreaking. The study of cryptography and cryptanalysis is collectively called cryptology.

There are many mystery stories in which cryptography takes an important part.

If you want to read some of these, I recommend The Adventure of the Dancing Men,  a Sherlock Holmes story by Sir Arthur Conan Doyle, Edgar Allen Poe’s The Gold Bug, or The Nine Tailors by Dorothy L. Sayers.

 

EN

تصفح الموقع بالشكل العمودي