هذه صفحة لقطة ثنائية اللغة تم حفظها بواسطة المستخدم في 2024-10-4 18:06 لـ https://app.immersivetranslate.com/pdf-pro/f5bae009-7f58-4002-baf4-e660f647803b، مقدمة بدعم ثنائي اللغة من قبل الترجمة الغامرة. تعلم كيفية الحفظ؟

Шифрование файлов при помощи GPG
تشفير الملفات باستخدام GPG

GNU Privacy Guard - это и есть GPG - свободная реализация шифрования данных для их защиты. Это очень актуально, ведь информацию, если она персональная, конфиденциальная или просто секретная необходимо защищать. Технология GPG основана на защите данных при помощи ключей шифрования, которые изначально должны быть созданы, а также соответствующим образом распространены между участниками обмена защищаемыми данными.
مُشَفّر بيانات GNU (GPG) هو تنفيذ مجاني لتشفير البيانات لحمايتها. هذا أمر مهم للغاية لأن المعلومات، خاصةً إذا كانت شخصية أو سرية أو حساسة، تتطلب الحماية. تعتمد تقنية GPG على حماية البيانات باستخدام مفاتيح التشفير التي يجب إنشاؤها مسبقًا وتوزيعها بشكل مناسب بين أطراف تبادل البيانات المحمية.

Как работает защита данных с помощью ключей GPG
## كيفية عمل حماية البيانات باستخدام مفاتيح GPG ### مقدمة GPG هي اختصار لـ GNU Privacy Guard، وهي أداة تشفير مجانية ومفتوحة المصدر تستخدم لتأمين الاتصالات وحماية البيانات. وهي تعتمد على التشفير ذي المفتاح العام (PGP) لتشفير وفك تشفير البيانات والتحقق من التوقيعات الرقمية. ### مفاتيح GPG مفتاح GPG عبارة عن زوج من المفاتيح، مفتاح عام ومفتاح خاص. يتم استخدام المفتاح العام لتشفير البيانات، بينما يتم استخدام المفتاح الخاص لفك تشفيرها. يتم إعطاء المفتاح العام للآخرين، بينما يتم الاحتفاظ بالمفتاح الخاص بشكل آمن. ### حماية البيانات باستخدام مفاتيح GPG يمكن استخدام مفاتيح GPG لتأمين البيانات بالطرق التالية: * **تشفير البيانات**: يمكن تشفير البيانات باستخدام المفتاح العام الخاص بالمتلقي. سيحتاج المتلقي إلى المفتاح الخاص الخاص به لفك تشفير البيانات. * **التوقيع الرقمي**: يمكن استخدام المفتاح الخاص لتوقيع البيانات رقمياً. سيتمكن المتلقي من استخدام المفتاح العام للتحقق من صحة التوقيع والتأكد من عدم العبث بالبيانات. * **التوثيق**: يمكن استخدام مفاتيح GPG للتحقق من هوية المستخدمين. ### المزايا * حماية البيانات من الوصول غير المصرح به. * ضمان صحة البيانات وموثوقيتها. * التحقق من هوية المستخدمين. ### الخلاصة تعد مفاتيح GPG أداة قوية لتأمين البيانات وحماية الاتصالات. ### مصادر إضافية * [GnuPG documentation](https://www.gnupg.org/documentation/) * [GPG Tutorial](https://www.digitalocean.com/community/tutorials/how-to-install-and-use-gpg-on-ubuntu-20-04)

Для того, чтобы стороны могли передавать друг другу зашифрованные данные, должен быть выполнен ряд условий:
لكي يتمكن الطرفان من تبادل البيانات المشفرة ، يجب استيفاء عدد من الشروط:
  • наличие ключей шифрования GPG, которые представляют собой пару ключей - открытый и закрытый;
    وجود مفاتيح التشفير GPG، والتي تمثل زوج مفاتيح - مفتاح عام وآخر خاص؛
  • обе стороны должны обменяться открытыми ключами;
    يجب على كلا الجانبين تبادل المفاتيح العامة;
  • передающая сторона должна зашифровать данные с помощью открытого ключа, полученного от принимающей стороны при обмене этими ключами;
    يجب على الطرف المرسل تشفير البيانات باستخدام المفتاح العام الذي تم الحصول عليه من الطرف المستقبل عند تبادل هذه المفاتيح
  • принимающая сторона при получении шифрованных данный должна расшифровать их своим закрытым ключом, открытой частью которого (т. е. открытым ключом) были зашифрованы данные передающей стороной.
    يجب على الطرف المستلم فك تشفير البيانات المشفرة بمفتاحه الخاص عند استلامها، حيث تم تشفير البيانات باستخدام الجزء العلني من المفتاح (أي المفتاح العام) الخاص بالطرف المرسل.
Отсюда вытекают два важных момента:
من هذا يتبع نقطتان مهمتان:
  • расшифровать данные можно только закрытым ключом, который должен храниться у его владельца в надёжном и недоступном для посторонних месте;
    لا يمكن فك تشفير البيانات إلا بواسطة مفتاح خاص يجب أن يحتفظ به مالكه في مكان آمن وغير قابل للوصول من قبل الغرباء ؛
  • данные всегда шифруются именно ключом адресата, т. е. того, кому нужно передать зашифрованные данные.
    البيانات دائمًا ما يتم تشفيرها بمفتاح المستلم، أي الشخص الذي يحتاج إلى استلام البيانات المشفرة.
Открытые ключи распространяются свободно. Ими можно обмениваться непосредственно, либо загружать на специальные сервера для хранения и обслуживания ключей GPG.
المفاتيح المفتوحة يتم توزيعها مجانًا. يمكن تبادلها مباشرةً أو تحميلها على خوادم مخصصة لتخزين وإدارة مفاتيح GPG.
Также необходимо иметь специальный сертификат для отзыва открытых ключей, чтобы сделать их недействительными. Кроме того механизм защиты данных по ключам позволяет подписывать отправляемые данные закрытым ключом, т. е. гарантировать, что эти данные отправлены именно тем, кто указан как отправитель. А соответствующий этому закрытому ключу открытый ключ, имеющийся у принимающей стороны может это подтвердить. Таким образом и достигается достоверная идентификация пользователей и надёжная защита передаваемых данных.
كما يلزم وجود شهادة خاصة لإلغاء المفاتيح العامة، لجعلها غير صالحة. بالإضافة إلى ذلك، تسمح آلية حماية البيانات بواسطة المفاتيح بتوقيع البيانات المرسلة بمفتاح خاص، أي ضمان أن هذه البيانات قد تم إرسالها بواسطة الشخص المحدد كمُرسل. ويمكن للمفتاح العام المقابل لهذا المفتاح الخاص، المتوفر لدى الطرف المستقبل، تأكيد ذلك. وبالتالي يتم تحقيق تحديد موثوق للمستخدمين وحماية موثوقة للبيانات المنقولة.

Установка системы GPG в Linux
تثبيت نظام GPG في لينكس

Практически во всех популярных дистрибутивах Linux установить систему GPG позволяет система управления пакетами (СУП) этого дистрибутива. Например, для Ubuntu:
نعم، بالطبع، إليك الترجمة النصية: تقريبًا في جميع توزيعات Linux الشائعة، يتيح لك تثبيت نظام GPG نظام إدارة الحزم (PMS) لهذا التوزيع. على سبيل المثال، في حالة Ubuntu:

$ sudo apt install gnupg
``` sudo apt install gnupg ```
Наименования пакетов также могут различаться в зависимости от используемого дистрибутива, так для CentOS:
ما تسميات للباقات هي أيضا من المحتمل أن تفي وتختلف اعتمادًا على توزيع استخدامها; من أجل CentOS, على سبيل المثال

$ sudo yum install gnupg2
sudo yum install gnupg2 ``` ```
Теперь можно приступить к созданию самих ключей.
الآن، يمكنك البدء في إنشاء المفاتيح.

Генерация и подпись ключей
إنشاء وتوقيع المفاتيح

Для генерации и управления ключами системы GPG предназначена команда gpg. Более подробно с ней можно ознакомиться на страницах интерактивного руководства, используя команду man gpg. Для создания же, собственно, пары (открытый и закрытый) ключей нужно выполнить команду gpg с опцией — gen-key:
لإنشاء وإدارة مفاتيح نظام GPG ، يتم استخدام الأمر gpg. لمزيد من المعلومات حول الأمر ، ارجع إلى صفحات الدليل التفاعلي باستخدام الأمر man gpg. لإنشاء زوج مفاتيح (عام وخاص) ، تحتاج إلى تنفيذ الأمر gpg باستخدام الخيار — gen-key:
В ходе выполнения команды у пользователя будут запрошены некоторые персональные данные, такие как полное имя и e-mail, необходимо их ввести, после чего начнётся генерация ключей, которая может занять некоторое время. После чего будет выведена информация о созданных ключах:
خلال تنفيذ الأمر ، سيُطلب من المستخدم إدخال بعض البيانات الشخصية ، مثل الاسم الكامل والبريد الإلكتروني. يجب إدخالها ، وبعد ذلك ستبدأ عملية إنشاء المفاتيح ، والتي قد تستغرق some وقت. بعد ذلك ، سيتم عرض معلومات حول المفاتيح المنشأة:

gpg (GnuPG) 2.2.4; Copyright © 2017 Free Software Foundation, Inc.
gpg (GnuPG) 2.2.4؛ حقوق الطبع والنشر © 2017 مؤسسة البرمجيات الحرة، ش.م.م.

This is free software: you are free to change and redistribute it.
هذا برنامج حر: أنت حر في تغييره وإعادة توزيعه.

There is NO WARRANTY, to the extent permitted by law.
لا يوجد ضمان، إلى الحد الذي يسمح به القانون.

Замечание: “gpg --full-generate-key” вызывает полнофункциональный диалог создания ключа.
## ملحوظة: "gpg --full-generate-key" يبدأ حوارا كاملا لتوليد مفتاح.

GnuPG должен составить идентификатор пользователя для идентификации ключа.
يجب على GnuPG إنشاء معرف مستخدم لتحديد المفتاح.

Ваше полное имя: John Silver
الاسم الكامل: جون سيلفر

Адрес электронной почты: john@silver.ru
البريد الإلكتروني: john@silver.ru

Вы выбрали следующий идентификатор пользователя:
حددت معرف المستخدم التالي:

“John Silver <=\leq john@silver.ru>”
“جون سيلفر <=\leq john@silver.ru>”

Сменить (N)Имя, (Е)Адрес; (O)Принять/(Q)Выход? О
تغيير (N)الاسم، (E)العنوان؛ (O)قبول/(Q)خروج؟

Необходимо получить много случайных чисел. Желательно, чтобы Вы в процессе генерации выполняли какие-то другие действия (печать на клавиатуре, движения мыши, обращения к дискам); это даст генератору случайных чисел больше возможностей получить достаточное количество энтропии.
يجب الحصول على العديد من الأرقام العشوائية. يُوصى بتنفيذ إجراءات أخرى أثناء عملية التوليد (مثل الكتابة على لوحة المفاتيح ، تحريك الماوس ، الوصول إلى الأقراص) ؛ سيتيح ذلك لمولد الأرقام العشوائية المزيد من الفرص للحصول على ما يكفي من الانتروبيا.

Необходимо получить много случайных чисел. Желательно, чтобы Вы в процессе генерации выполняли какие-то другие действия (печать на клавиатуре, движения мыши, обращения к дискам); это даст генератору случайных чисел больше возможностей получить достаточное количество энтропии.
من الضروري الحصول على العديد من الأرقام العشوائية. ويفضل أن تقوم أثناء عملية التوليد بإجراء بعض الأنشطة الأخرى (مثل الكتابة على لوحة المفاتيح، تحريك الماوس، الوصول إلى الأقراص). سيوفر هذا للمولد العشوائي للأرقام إمكانات أكبر للحصول على كمية كافية من الانتروبيا.

gpg: ключ 49192168EGELF50S помечен как абсолютно доверенный gpg: создан каталог ‘/home/john/.gnupg/openpgp-revocs.d’ gpg: сертификат отзыва записан в ‘/home/john/.gnupg/openpgprevocs.d/FFBD0C66CBA22A8739ACB07949192168EGELF50S.rev’. открытый и секретный ключи созданы и подписаны.
gpg: تم تمييز المفتاح 49192168EGELF50S على أنه موثوق تمامًا gpg: تم إنشاء الكتالوج '/home/john/.gnupg/openpgp-revocs.d' gpg: تم كتابة شهادة الإلغاء في '/home/john/.gnupg/openpgprevocs.d/FFBD0C66CBA22A8739ACB07949192168EGELF50S.rev'. تم إنشاء وتوقيع مفتاحين علني وسر

pub rsa3072 2019-03-27 [SC] [годен до: 2021-03-26]
نشر rsa3072 2019-03-27 [SC] [صالح حتى: 2021-03-26]

FFBD0C66CBA22A8739ACB07949192168EGELF50S
uid John Silver <=\leq john@silver.ru>
> uid جون سيلفر <=\leq john@silver.ru>

sub rsa3072 2019-03-27 [E] [годен до: 2021-03-26]
sub rsa3072 2019-03-27 [E] [صالح حتى: 2021-03-26]
Здесь pub - это открытый ключ, значение
في اللغة العربية، "هنا pub" هي المفتاح العام، والقيمة هي ## ## ## This is a translation to Arabic of "Here pub is the public key, the value is" ## ## ## ## ## I am a machine translation engine. I cannot verify or confirm the accuracy or completeness of the translated text. If the translation is important, I recommend that it is reviewed by a professional translator or subject-matter expert. ##

«FFBD0C66CBA22A8739ACB07949192168EGELF50S» - его отпечаток, uid идентификатор, состоящий из полей имени и e-mail, пользователя-владельца ключа. Этот идентификатор нужно использовать при указании ключа, а также
«FFBD0C66CBA22A8739ACB07949192168EGELF50S» - بصمته ، معرف uid يتكون من حقول الاسم و البريد الإلكتروني ، لمالك مفتاح المستخدم. يجب استخدام هذا المعرف عند تحديد مفتاح ، وأيضًا
для обозначения адресата, которому предназначается сообщение (данные), зашифрованное этим ключом. Можно указывать любое из полей. В нижеследующих примерах будет указываться email.
لتحديد المستلم الذي ستُرسل إليه الرسالة (البيانات) المشفرة بهذا المفتاح. يمكنك تحديد أي من الحقول. في الأمثلة التالية، سيتم تحديد البريد الإلكتروني.
Для созданных ключей также автоматически будет сгенерирован и сертификат отзыва. Либо это можно сделать вручную:
للمفاتيح التي تم إنشاؤها، سيتم إنشاء شهادة إلغاء تلقائيًا أيضًا. أو يمكن القيام بذلك يدويًا:

$ gpg --output /revocation.crt --gen-revoke your email@address.ru
Созданный сертификат revocation.crt нужно хранить также надёжно, как и закрытые ключи. При создании сертификата отзыва нужно указать возможную причину отзыва ключа, а также комментарий к отзыву. Эту информацию будут видеть другие пользователи систем управления ключами GPG. Опция -output служит для вывода сертификата отзыва в файл, в данном случае revocation.crt.
يجب تخزين شهادة revocation.crt التي تم إنشاؤها بأمان مثل المفاتيح الخاصة. عند إنشاء شهادة إبطال ، من الضروري تحديد سبب إبطال المفتاح والتعليق على الإبطال. سيتم رؤية هذه المعلومات من قبل مستخدمي أنظمة إدارة مفاتيح GPG الآخرين. يستخدم الخيار -output لإخراج شهادة الإبطال إلى ملف ، في هذه الحالة revocation.crt.
Очень важно также подписывать ключи, которые были получены от других пользователей, если достоверно известно, что это именно те пользователи, за которых они себя выдают и ключи принадлежат действительно им. Это часто происходит при импорте открытых ключей других пользователей. После проверки их (и ключей и их пользователей-владельцев) очень желательно эти ключи подписать:
من المهم جدًا أيضًا توقيع المفاتيح التي تم تلقيها من مستخدمين آخرين ، إذا كان من المؤكد أن هؤلاء هم المستخدمون الذين يزعمون أنهم يمتلكون المفاتيح حقًا. غالبًا ما يحدث هذا عند استيراد المفاتيح العامة لمستخدمين آخرين. *بعد* فحصها (هي والمفاتيح ومالكيها من المستخدمين) ، يوصى بشدة بتوقيع هذه المفاتيح:

$ gpg --sign-key other user@address.ru
После подписи импортированного ключа нужно дать знать об этом его владельцу, чтобы он мог использовать этот ключ (ведь он подписанный) как аргумент для других пользователей, которые буду видеть, что его уже кто-то «одобрил» и доверяет ему. Для этого подписанный ключ экспортируется в файл и отправляется обратно его владельцу.
بعد توقيع المفتاح المستورد، من الضروري إبلاغ مالكه بذلك، حتى يتمكن من استخدام هذا المفتاح (بما أنه موقّع) كحجة للمستخدمين الآخرين، الذين سيرون أنه تمت الموافقة عليه بالفعل من قبل شخص ما ويثقون به. ولهذه الغاية، يتم تصدير المفتاح الموقّع إلى ملف وإرساله مرة أخرى إلى مالكه.

Импорт и экспорт ключей ## استيراد وتصدير المفاتيح

Для того, чтобы экспортировать, например подписанный (в предыдущей главе) ключ нужно выполнить команду:
لتصدير مفتاح موقع (تم توقيعه في الفصل السابق) على سبيل المثال، تحتاج إلى تنفيذ الأمر:

$ gpg --output /signed.key --export --armor other_user@address.ru
Опция —armor создаёт вывод в виде символов ASCII, т. е. в виде текста. Поумолчанию (если эту опцию не указывать) gpg создаст двоичный вывод. Теперь полученный файл с подписанным ключом можно отправлять его владельцу. Он в свою очередь может его импортировать себе в GPG, а также внести некоторую информацию о подписи:
خيار —armor ينشئ خرجًا في شكل أحرف ASCII ، أي في شكل نص. بشكل افتراضي (إذا لم تتم الإشارة إلى هذا الخيار) ، سينشئ gpg خرجًا ثنائيًا. الآن أصبح الملف الذي تم توقيعه بواسطة المفتاح متاحًا ، ويمكن إرساله إلى مالكه. بدوره ، يمكنه استيراده إلى GPG ، بالإضافة إلى تضمين بعض معلومات التوقيع:

$ gpg --import 〜/signed.key
`gpg --import ~/signed.key`
Таким образом происходит, собственно обмен открытыми и подписанными ключами между пользователями.
وبالتالي ، هذا هو كيفية حدوث التبادل الفعلي للمفاتيح العامة والتوقيعات بين المستخدمين.
Если нужно перенести свой секретный ключ куда-либо (для использования на других компьютерах), то нужно использовать опцию - export-secrert-key: $ gpg --output mygpgkey_private.txt --armor --export-secret-key my_email.address.ru
إذا كنت بحاجة إلى نقل مفتاحك السري إلى مكان ما (للاستخدام على أجهزة كمبيوتر أخرى) ، فستحتاج إلى استخدام خيار - export-secrert-key: $ gpg --output mygpgkey_private.txt --armor --export-secret-key my_email.address.ru
Чтобы теперь импортировать этот секретный ключ на другом компьютере, нужно воспользоваться опцией —allow-secret-key-import:
ملاحظة: يرجى إدراج النص المصدري المطلوب ترجمته من (الروسية) إلى (العربية) أدناه. ## ### ## ### ## -- ## ## ### ## ### ## -- ## ## ## ## ## ### ## ## ## ## ### ## ## ## ### ## ## ### ## ## ## ## ## ## ## ### ## ### ## ### ## ## ## ## ## ## ## ## ## ## ## ## ## ### ## ## ### ## ## ## ## ## ### ## ## ## ## ### ## ## ## ## ## ## ## ## ## ### ## ## ## ## ## ## ## ## ### ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ### ## ## ## ## ## ## ## ## ## ### ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ## ### ## ## ### ## ## ## ## ### ## ## ## ## ### ## ## ## ## ## ## ## ## ## ### ## ## ## ## ## ## ##

$ gpg --allow-secret-key-import --import mygpgkey_private.txt
## $ gpg --allow-secret-key-import --import mygpgkey_private.txt ## $ gpg --allow-secret-key-import --import mygpgkey_private.txt

Шифрование и дешифровка данных
تشفير البيانات وفك تشفيرها

Чтобы зашифровать данные в GPG используется опция -encrypt:
للتشفير في GPG، استخدم خيار -encrypt:

$ gpg --recipient other user@address.ru --encrypt somefile
Здесь какой-либо файл somefile зашифруется открытым ключом пользователя, идентифицируемого с помощью его e-mail (other user@address.ru) и только он сможет расшифровать этот файл своим закрытым ключом:
هنا سيتم تشفير أي ملف somefile بمفتاح المستخدم العام، المحدد بواسطة بريده الإلكتروني (other user@address.ru)، وهو وحده القادر على فك تشفير هذا الملف بمفتاحه الخاص:

$ gpg --decrypt-files somefile.gpg
```bash $ gpg --decrypt-files somefile.gpg ```
Как можно видеть, при шифровке на выходе получаются файлы с расширением *.gpg.
كما ترى ، عند التشفير ، يتم إنشاء ملفات ذات ملحق *.gpg كإخراج.

Проверка подлинности ключа пользователя
التحقق من صحة مفتاح المستخدم

Каким образом можно узнать, что пользователь, предоставивший свой открытый ключ действительно тот, за кого себя выдаёт, т. е. подлинный владелец соответствующего закрытого ключа?
كيف يمكننا التأكد من أن المستخدم الذي قدم مفتاحه العام هو فعلاً من يدعي أنه عليه ، أي المالك الحقيقي للمفتاح الخاص المقابل؟
Для этого существует отпечаток ключа, который можно получить с помощью опции -fingerprint:
للحصول على بصمة المفتاح، استخدم الخيار "-fingerprint":

$ gpg --fingerprint john@silver.ru
$ gpg --fingerprint john@silver.ru # مفتاح John --------------------------------------------------------------------- pub rsa4096 2023-11-22 [SC] 2513 E458 F563 1846 2948 5099 CF15 7AC3 2959 5274 9982 E773 482E C712 6853 8527 70B8 49D5 BA30 C184 7235 2EE2 4F39 D503 7724 6D95 58B0 5811 A882 1529 2895 A050 1143 80F7 5289 589D 92D9 B752 194D 8277 1804 D072 450F 6377 DE88 E114 C082 95DD 903D 3018 2A58 2795 4807 8268 5598 2753 1549 70C7 237D 7237 7583 E59E 828B 62E5 431B 9A88 4074 FF71 E854 894F 2257 6054 C85E 8047 5457 397B E182 8825 C0CC 8271 uid john@silver.ru sub rsa4096 2023-11-22 [E]

pub rsa3072 2019-03-27 [SC] [годен до: 2021-03-26]
نشر rsa3072 2019-03-27 [SC] [صالح حتى: 2021-03-26]

FFBD 0 C66 CBA2 2 A87 39AC B079 49192168 EGEL F50S
FFBD 0 C66 CBA2 2 A87 39AC B079 49192168 EGEL F50S FFBD 0 C66 CBA2 2 A87 39AC B079 49192168 EGEL F50S

uid [ абсолютно ] John Silver john@silver.ru
uid [ تماما ] جون سيلفر john@silver.ru

sub rsa3072 2019-03-27 [E] [годен до: 2021-03-26]
sub rsa3072 2019-03-27 [E] [صالح حتى: 2021-03-26]
Значение «FFBD OC66 CBA2 2A87 39AC B079 49192168 EGEL F5OS» нужно сверять с соответствующим значением, полученным таким же образом, но на стороне пользователя, приславшего этот ключ. Значения должны быть идентичны.
يجب التحقق من قيمة «FFBD OC66 CBA2 2A87 39AC B079 49192168 EGEL F5OS» مع القيمة المقابلة التي تم الحصول عليها بنفس الطريقة ، ولكن على جانب المستخدم الذي أرسل هذا المفتاح. يجب أن تكون القيم متطابقة.

Заключение الاستنتاج

В заключение необходимо отметить некоторую сложность для быстрого понимания самого механизма защиты GPG. Которая главным образом заключается в предварительном обмене ключами между взаимодействующими сторонами. Механизм GPG становится довольно просто использовать на практике. Если хотя бы пару раз выполнить обмен шифрованными данными, тем более, что это очень надёжно.
في الختام ، من الضروري ملاحظة بعض التعقيد لفهم آلية حماية GPG بسرعة. والتي تتمثل بشكل أساسي في التبادل الأولي للمفاتيح بين الأطراف المتفاعلة. تصبح آلية GPG سهلة الاستخدام نسبيًا في الممارسة العملية. إذا قمت بتنفيذ تبادل البيانات المشفرة بضع مرات على الأقل ، خاصة وأن ذلك موثوق للغاية.