Search results
Jump to navigation
Jump to search
- '''علم التشفير''' (Cryptography) هو دراسة وتقنيات إخفاء المعلومات، بحيث ل * '''أمثلة:''' RSA، ECC (Elliptic Curve Cryptography). ...13 KB (175 words) - 03:11, 19 April 2025
- يعتمد GnuPG على نظام [[المفتاح العام]] (Public Key Cryptography). هذا يعني أنه يستخدم زوجين من المفاتيح: ...9 KB (159 words) - 02:22, 24 April 2025
- علم التشفير (Cryptography) هو العلم الذي يتعامل مع تقنيات تأمين الم� * '''التشفير باستخدام المفتاح العام (Public Key Cryptography):''' وهو الأساس الذي يقوم عليه نظام [[PKI]] (بن� ...10 KB (194 words) - 22:26, 26 March 2025
- ...باستخدام خوارزميات تشفيرية مثل [[تشفير المنحنى الإهليلجي]] (Elliptic Curve Cryptography - ECC) و [[خوارزمية RSA]]. هذه الخوارزميات تضمن ...8 KB (90 words) - 17:19, 31 March 2025
- * '''Python Cryptography Toolkit:''' حزمة Python توفر وظائف تشفير متنوعة، � * '''Java Cryptography Extension:''' مجموعة أدوات Java توفر وظائف تشفير ...13 KB (208 words) - 14:07, 20 April 2025
- [[Category:Cryptography]] ...13 KB (282 words) - 06:27, 7 May 2025
- ...تماثل (Asymmetric Encryption Algorithms):''' مثل RSA و ECC (Elliptic Curve Cryptography)، تستخدم زوجًا من المفاتيح: مفتاح عام ومف� * '''Post-Quantum Cryptography:''' تطوير خوارزميات تشفير مقاومة للهجمات � ...14 KB (346 words) - 06:13, 7 May 2025
- ...لتشفير غير المتماثل تشمل RSA (Rivest-Shamir-Adleman) و ECC (Elliptic Curve Cryptography). الميزة الرئيسية لهذا النوع هي أنه لا يت� ...15 KB (269 words) - 02:05, 19 April 2025
- * [[Cryptography]]: أساسيات التشفير. ...9 KB (169 words) - 13:03, 26 March 2025
- * **ECC (Elliptic Curve Cryptography):** خوارزمية تشفير غير متماثل تستخدم لإنشا ...11 KB (97 words) - 08:30, 6 May 2025
- * '''التشفير المقاوم للكم (Post-Quantum Cryptography):''' تطوير خوارزميات تشفيرية مقاومة للهجما ...9 KB (127 words) - 08:31, 27 March 2025
- [[Category:Cryptography]] ...14 KB (99 words) - 03:07, 7 May 2025
- [[Category:Cryptography]] ...13 KB (329 words) - 04:41, 7 May 2025
- ...المفاتيح في التطور أيضًا. من المتوقع أن تلعب '''التشفير الكمي''' (Quantum Cryptography) دورًا مهمًا في المستقبل، حيث يوفر مستوى � ...11 KB (132 words) - 16:24, 10 April 2025
- ...ي]] و [[مارتن هيلمان]] في عام 1976 ونشر في مقالة بعنوان "New Directions in Cryptography". قبل ذلك، كانت مشكلة تبادل المفاتيح السر� ...10 KB (226 words) - 12:02, 6 May 2025
- * '''ECC (Elliptic Curve Cryptography):''' تعتمد على خصائص المنحنيات الإهليلجية. ...14 KB (141 words) - 20:42, 20 April 2025
- يعتمد S/MIME على مبادئ [[التشفير بالمفتاح العام]] (Public-key cryptography). في هذا النظام، لكل مستخدم زوج من المفات� ...15 KB (247 words) - 21:40, 11 April 2025
- * '''التشفير بالمفتاح العام (Public-key cryptography):''' يعتمد PKI على التشفير بالمفتاح العام، و * '''شهادات ما بعد الكم (Post-Quantum Cryptography):''' التحضير لظهور الحوسبة الكمومية، والت� ...12 KB (213 words) - 03:10, 7 May 2025
- * '''دعم Post-Quantum Cryptography (PQC):''' بدأ دعم خوارزميات التشفير المقاومة ...16 KB (223 words) - 07:55, 7 May 2025
- ...رور. تعتمد هذه الآلية على استخدام '''التبادل المفتاحي العام''' (Public-key cryptography) لتأمين الاتصال. هذا المقال موجه للمبتدئي ...ة عمل المفاتيح المصرح بها على مبادئ '''التشفير غير المتماثل''' (Asymmetric cryptography). في هذا النوع من التشفير، يتم استخدام مف� ...15 KB (406 words) - 15:27, 18 April 2025

