تاريخ الرياضيات
الاعداد و نظريتها
تاريخ التحليل
تار يخ الجبر
الهندسة و التبلوجي
الرياضيات في الحضارات المختلفة
العربية
اليونانية
البابلية
الصينية
المايا
المصرية
الهندية
الرياضيات المتقطعة
المنطق
اسس الرياضيات
فلسفة الرياضيات
مواضيع عامة في المنطق
الجبر
الجبر الخطي
الجبر المجرد
الجبر البولياني
مواضيع عامة في الجبر
الضبابية
نظرية المجموعات
نظرية الزمر
نظرية الحلقات والحقول
نظرية الاعداد
نظرية الفئات
حساب المتجهات
المتتاليات-المتسلسلات
المصفوفات و نظريتها
المثلثات
الهندسة
الهندسة المستوية
الهندسة غير المستوية
مواضيع عامة في الهندسة
التفاضل و التكامل
المعادلات التفاضلية و التكاملية
معادلات تفاضلية
معادلات تكاملية
مواضيع عامة في المعادلات
التحليل
التحليل العددي
التحليل العقدي
التحليل الدالي
مواضيع عامة في التحليل
التحليل الحقيقي
التبلوجيا
نظرية الالعاب
الاحتمالات و الاحصاء
نظرية التحكم
بحوث العمليات
نظرية الكم
الشفرات
الرياضيات التطبيقية
نظريات ومبرهنات
علماء الرياضيات
500AD
500-1499
1000to1499
1500to1599
1600to1649
1650to1699
1700to1749
1750to1779
1780to1799
1800to1819
1820to1829
1830to1839
1840to1849
1850to1859
1860to1864
1865to1869
1870to1874
1875to1879
1880to1884
1885to1889
1890to1894
1895to1899
1900to1904
1905to1909
1910to1914
1915to1919
1920to1924
1925to1929
1930to1939
1940to the present
علماء الرياضيات
الرياضيات في العلوم الاخرى
بحوث و اطاريح جامعية
هل تعلم
طرائق التدريس
الرياضيات العامة
نظرية البيان
The Vigenère Method
المؤلف:
W.D. Wallis
المصدر:
Mathematics in the Real World
الجزء والصفحة:
160-161
5-2-2016
930
Vigenère invented an encryption method that combines several additive ciphers. In modern terminology we could say that the key is a string of numbers, each one between 0 and 25. The easiest way to remember this is to convert it into a word, using A = 0,B = 1,.... For example, the key 1,17,14,22,13 is equivalent to the keyword BROWN. Then the plaintext is written out, with the keyword underneath it, repeated as necessary. For example, to encrypt the message the computer has become very useful we write
THECOMPUTERHASBECOMEVERYUSEFUL
BROWNBROWNBROWNBROWNBROWNBROWN
Now each letter is encrypted using the additive cipher whose key is below it. In the example, T would become U, H would become Y, and so on. The message becomes
UYS YBNGIPRS YOO OFTCIR WVFU HTVTQY.
In fact, the ciphertext would not usually be broken into words. You would probably receive
UYSYBNGIPRSYOOOFTCIRWVFUHTVTQY,
or perhaps it would arrive arbitrarily broken into four- or five-letter groups in order to make copying errors less likely:
UYSY BNGI PRSY OOOF TCIR WVFU HTVT QYZZ
where the last two letters have been added simply to make the last set of letters the right size. (Presumably the recipient of a message will have no trouble ignoring a couple of nonsense letters at the end.)