مقالات

article image
٢٨ يناير ٢٠٢٤

مراجعة لقضايا الاتصال الآمن بالإنترنت- الجزء الثاني

تتكون البروتوكولات من مجموعة من الخطوات التي تنفذ من قبل أطراف مختلفة، مع إمكانية تبادل الرسائل فيما بينها. تعتمد البروتوكولات الآمنة، في الغالب على مجموعة من العمليات الأساسية في علم التشفير مثل التشفير (encryption)، التوقيع الرقمي (digital signing)، والتهشير (hashing). تشير هذه المفاهيم هنا إلى عمليات رياضية تحول البيانات إلى رموز لا معنى مقروء لها.
اقرأ المزيد