.\" -*- coding: UTF-8 -*- .de Sp \" Vertical space (when we can't use .PP) .if t .sp .5v .if n .sp .. .\" -*- mode: troff; coding: utf-8 -*- .\" Automatically generated by Pod::Man v6.0.2 (Pod::Simple 3.45) .\" .\" Standard preamble: .\" ======================================================================== .de Vb \" Begin verbatim text .ft CW .nf .ne \\$1 .. .de Ve \" End verbatim text .ft R .fi .. .ie n \{\ . ds C` "" . ds C' "" 'br\} .el\{\ . ds C` . ds C' 'br\} .\" \*(C` and \*(C' are quotes in nroff, nothing in troff, for use with C<>. .ie \n(.g .ds Aq \(aq .el .ds Aq ' .\" .\" Escape single quotes in literal strings from groff's Unicode transform. .de IX .. .\" .\" If the F register is >0, we'll generate index entries on stderr for .\" titles (.TH), headers (.SH), subsections (.SS), items (.Ip), and index .\" entries marked with X<> in POD. Of course, you'll have to process the .\" output yourself in some meaningful fashion. .\" .\" Avoid warning from groff about undefined register 'F'. .nr rF 0 .if \n(.g .if rF .nr rF 1 .if (\n(rF:(\n(.g==0)) \{\ . if \nF \{\ . de IX . tm Index:\\$1\t\\n%\t"\\$2" .. . if !\nF==2 \{\ . nr % 0 . nr F 2 . \} . \} .\} .rr rF .if n .ds AD l .\" .\" Required to disable full justification in groff 1.23.0. .\" ======================================================================== .\" .IX العنوان "OPENSSL\-ENC 1ssl" .\"******************************************************************* .\" .\" This file was generated with po4a. Translate the source file. .\" .\"******************************************************************* .TH OPENSSL\-ENC 1ssl "7 أبريل 2026" 3.6.2 OpenSSL .if n .ad l .\" For nroff, turn off justification. Always turn off hyphenation; it makes .\" way too many mistakes in technical documents. .nh .SH الاسم openssl\-enc \- روتينات التعمية المتناظرة .SH موجز .IX الرأس موجز \&\fBopenssl\fP \fBenc\fP|\fIتعمية\fP [\fB\-\fP\f(BIتعمية\fR] [\fB\-help\fP] [\fB\-list\fP] [\fB\-ciphers\fP] [\fB\-in\fP \fIاسم_الملف\fP] [\fB\-out\fP \fIاسم_الملف\fP] [\fB\-pass\fP \fIمعطى\fP] [\fB\-e\fP] [\fB\-d\fP] [\fB\-a\fP] [\fB\-base64\fP] [\fB\-A\fP] [\fB\-k\fP \fIكلمة_السر\fP] [\fB\-kfile\fP \fIاسم_الملف\fP] [\fB\-K\fP \fIمفتاح\fP] [\fB\-iv\fP \fIIV\fP] [\fB\-S\fP \fIملح\fP] [\fB\-salt\fP] [\fB\-nosalt\fP] [\fB\-z\fP] [\fB\-md\fP \fIملخص\fP] [\fB\-iter\fP \fIعدد\fP] [\fB\-pbkdf2\fP] [\fB\-saltlen\fP \fIحجم\fP] [\fB\-p\fP] [\fB\-P\fP] [\fB\-bufsize\fP \fIرقم\fP] [\fB\-nopad\fP] [\fB\-v\fP] [\fB\-debug\fP] [\fB\-none\fP] [\fB\-skeymgmt\fP \fIskeymgmt\fP] [\fB\-skeyopt\fP \fIخيار\fP:\fIقيمة\fP] [\fB\-engine\fP \fIمعرف\fP] [\fB\-rand\fP \fIملفات\fP] [\fB\-writerand\fP \fIملف\fP] [\fB\-provider\fP \fIاسم\fP] [\fB\-provider\-path\fP \fIمسار\fP] [\fB\-provparam\fP \fI[اسم:]مفتاح=قيمة\fP] [\fB\-propquery\fP \fIpropq\fP] .PP \&\fBopenssl\fP \fIتعمية\fP [\fB...\fP] .SH الوصف .IX الرأس الوصف تسمح أوامر التعمية المتناظرة بتعمية البيانات أو فك تعميتها باستخدام خوارزميات تعمية كتلية أو انسيابية متنوعة باستخدام مفاتيح مبنية على كلمات سر أو مقدمة صراحة. يمكن أيضًا تنفيذ ترميز أو فك ترميز Base64 إما بمفرده أو بالإضافة إلى التعمية أو فك التعمية. .SH الخيارات .IX الرأس الخيارات .IP \fB\-\fP\f(BIتعمية\fR 4 .IX عنصر \-cipher خوارزمية التعمية المراد استخدامها. .IP \fB\-help\fP 4 .IX عنصر \-help اطبع رسالة الاستخدام. .IP \fB\-list\fP 4 .IX عنصر \-list اسرد جميع خوارزميات التعمية المدعومة. .IP \fB\-ciphers\fP 4 .IX عنصر \-ciphers اسم مستعار لـ \-list لعرض جميع خوارزميات التعمية المدعومة. .IP "\fB\-in\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-in اسم_الملف" اسم ملف المدخلات، المدخلات القياسية مبدئيًا. .IP "\fB\-out\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-out اسم_الملف" اسم ملف المخرجات، المخرجات القياسية مبدئيًا. .IP "\fB\-pass\fP \fIمعطى\fP" 4 .IX عنصر "\-pass المعامل" مصدر كلمة السر. لمزيد من المعلومات حول تنسيق \fIالمعطى\fP انظر \fBopenssl\-passphrase\-options\fP\|(1). .IP \fB\-e\fP 4 .IX عنصر \-e عمِّ البيانات المدخلة: هذا هو الخيار المبدئي. .IP \fB\-d\fP 4 .IX عنصر \-d فك تعمية البيانات المدخلة. .IP \fB\-a\fP 4 .IX عنصر \-a عالج البيانات بترميز Base64. هذا يعني أنه إذا كانت التعمية جارية، فسيتم ترميز البيانات بـ base64 بعد التعمية. وإذا ضُبط فك التعمية، فسيتم فك ترميز البيانات المدخلة من base64 قبل فك تعميتها. .Sp عند عدم توفير الخيار \fB\-A\fP، يُدرج سطر جديد بعد كل 64 محرفًا عند الترميز، ويُتوقع وجود سطر جديد ضمن أول 1024 بايت من المدخلات عند فك الترميز. .IP \fB\-base64\fP 4 .IX عنصر \-base64 مثل \fB\-a\fP .IP \fB\-A\fP 4 .IX عنصر \-A إذا ضُبط الخيار \fB\-a\fP، فإن ترميز base64 ينتج مخرجات بدون أي محرف سطر جديد، وفك ترميز base64 لا يتطلب أي أسطر جديدة. لذا قد يكون من المفيد استخدام الخيار \fB\-A\fP عند فك ترميز مدخلات مجهولة. .IP "\fB\-k\fP \fIكلمة_السر\fP" 4 .IX عنصر "\-k كلمة_السر" كلمة السر التي سيُشتق منها المفتاح. هذا من أجل التوافق مع إصدارات OpenSSL السابقة. حل محلها معامل \fB\-pass\fP. .IP "\fB\-kfile\fP \fIاسم_الملف\fP" 4 .IX عنصر "\-kfile اسم_الملف" اقرأ كلمة السر التي سيُشتق منها المفتاح من السطر الأول من \fIاسم_الملف\fP. هذا من أجل التوافق مع إصدارات OpenSSL السابقة. حل محلها معامل \fB\-pass\fP. .IP "\fB\-md\fP \fIمجموع\fP" 4 .IX عنصر "\-md مجموع" استخدم الملخص المحدد لإنشاء المفتاح من عبارة المرور. خوارزمية المبدئية هي sha\-256. .IP "\fB\-iter\fP \fIعدد\fP" 4 .IX عنصر "\-iter عدد" استخدم عددًا معينًا من التكرارات على كلمة السر في اشتقاق مفتاح التعمية. تزيد القيم العالية من الوقت المطلوب للهجوم بالقوة الغاشمة على الملف الناتج. يُمكن هذا الخيار استخدام خوارزمية PBKDF2 لاشتقاق المفتاح. .IP \fB\-pbkdf2\fP 4 .IX عنصر \-pbkdf2 استخدم خوارزمية PBKDF2 مع عدد تكرار مبدئي يبلغ 10000 ما لم يُحدد خلاف ذلك عبر خيار سطر الأوامر \fB\-iter\fP. .IP \fB\-saltlen\fP 4 .IX عنصر \-saltlen اضبط طول الملح المراد استخدامه عند استخدام خيار \fB\-pbkdf2\fP. لأسباب تتعلق بالتوافق، القيمة المبدئية هي 8 بايتات. القيمة القصوى حاليًا هي 16 بايتًا. إذا لم يُستخدم الخيار \fB\-pbkdf2\fP، فسيتم تجاهل هذا الخيار واستخدام طول ملح ثابت قدره 8. يجب أيضًا استخدام طول الملح المستخدم عند التعمية عند فك التعمية. .IP \fB\-nosalt\fP 4 .IX عنصر \-nosalt لا تستخدم الملح في روتينات اشتقاق المفاتيح. \fBينبغي ألا\fP يُستخدم هذا الخيار إلا لأغراض الاختبار أو التوافق مع النسخ القديمة جدًا من OpenSSL. .IP \fB\-salt\fP 4 .IX عنصر \-salt استخدم الملح (يُولد عشوائيًا أو يُوفر عبر الخيار \fB\-S\fP) عند التعمية، هذا هو الخيار المبدئي. .IP "\fB\-S\fP \fIملح\fP" 4 .IX عنصر "\-S ملح" المتح الفعلي المراد استخدامه: يجب أن يُتمثل كسلسلة من أرقام ست عشرية. إذا استُخدم هذا الخيار أثناء التعمية، فستكون هناك حاجة إلى القيمة ذاتها مرة أخرى أثناء فك التعمية. قد يُقص هذا الملح أو يُحشى بالأصفار لمطابقة طول الملح (انظر \fB\-saltlen\fP). .IP "\fB\-K\fP \fIمفتاح\fP" 4 .IX عنصر "\-K مفتاح" المفتاح الفعلي المراد استخدامه: يجب أن يُتمثل كسلسلة تتكون فقط من أرقام ست عشرية. إذا حُدد المفتاح فقط، فيجب بالإضافة إلى ذلك تحديد IV باستخدام الخيار \fB\-iv\fP. عندما يتم تحديد كل من المفتاح وكلمة السر، سيُستخدم المفتاح المعطى مع الخيار \fB\-K\fP وسيُؤخذ الـ IV المولد من كلمة السر. ليس من المنطقي تحديد كل من المفتاح وكلمة السر. .IP "\fB\-iv\fP \fIIV\fP" 4 .IX عنصر "\-iv IV" الـ IV الفعلي المراد استخدامه: يجب أن يُتمثل كسلسلة تتكون فقط من أرقام ست عشرية. عندما يُحدد المفتاح فقط باستخدام الخيار \fB\-K\fP، يجب تعريف IV صراحة. عندما تُحدد كلمة سر باستخدام أحد الخيارات الأخرى، يُولد الـ IV من كلمة السر هذه. .IP \fB\-p\fP 4 .IX عنصر \-p اطبع المفتاح و الـ IV المستخدمين. .IP \fB\-P\fP 4 .IX عنصر \-P اطبع المفتاح و الـ IV المستخدمين ثم اخرج فورًا: لا تقم بأي تعمية أو فك تعمية. .IP "\fB\-bufsize\fP \fIرقم\fP" 4 .IX عنصر "\-bufsize رقم" اضبط حجم المخزن المؤقت للإدخال والإخراج. .IP \fB\-nopad\fP 4 .IX عنصر \-nopad عطّل حشوة الكتل القياسية. .IP \fB\-v\fP 4 .IX عنصر \-v طباعة مسهبة؛ اعرض بعض الإحصائيات حول الإدخال والإخراج وأحجام المخازن المؤقتة. .IP \fB\-debug\fP 4 .IX عنصر \-debug نقّح الـ BIOs المستخدمة للإدخال والإخراج. .IP \fB\-z\fP 4 .IX عنصر \-z اضغط أو فك ضغط البيانات المعماة باستخدام zlib بعد التعمية أو قبل فك التعمية. هذا الخيار موجود فقط إذا كان OpenSSL قد صُرف مع خيار zlib أو zlib\-dynamic. .IP \fB\-none\fP 4 .IX عنصر \-none استخدم تعمية NULL (لا تعمية ولا فك تعمية للمدخلات). .IP "\fB\-skeymgmt\fP \fIskeymgmt\fP" 4 .IX عنصر "\-skeymgmt skeymgmt" قد يدعم بعض المزودين كائنات المفاتيح المتناظرة غير الشفافة. لاستخدامها، نحتاج لمعرفة اسم \fBEVP_SKEYMGMT\fP المراد استخدامه. إذا لم يُحدد، سيُستخدم اسم خوارزمية التعمية. .Sp لمعرفة اسم إدارة المفاتيح المتناظرة المناسبة، يرجى الرجوع إلى مخرجات الأمر \f(CW\*(C`openssl list \-skey\-managers\*(C'\fP. .IP "\fB\-skeyopt\fP \fIخيار\fP:\fIقيمة\fP" 4 .IX عنصر "\-skeyopt خيار:قيمة" للحصول على مفتاح متناظر غير شفاف موجود أو لتوليد مفتاح جديد، تُحدد خيارات المفتاح كـ opt:value. لا يمكن استخدام هذه الخيارات مع أي خيارات تلمح لمفتاح خام بشكل مباشر أو غير مباشر. .IP "\fB\-rand\fP \fIملفات\fP، \fB\-writerand\fP \fIملف\fP" 4 .IX عنصر "\-rand ملفات، \-writerand ملف" انظر "خيارات الحالة العشوائية" في \fBopenssl\fP\|(1) لمزيد من التفاصيل. .IP "\fB\-provider\fP \fIاسم\fP" 4 .IX عنصر "\-provider اسم" .PD 0 .IP "\fB\-provider\-path\fP \fIمسار\fP" 4 .IX عنصر "\-provider\-path مسار" .IP "\fB\-provparam\fP \fI[الاسم:]مفتاح=قيمة\fP" 4 .IX عنصر "\-provparam [الاسم:]المفتاح=القيمة" .IP "\fB\-propquery\fP \fIpropq\fP" 4 .IX عنصر "\-propquery propq" .PD انظر "خيارات المزود" في \fBopenssl\fP\|(1)، و \fBprovider\fP\|(7)، و \fBproperty\fP\|(7). .IP "\fB\-engine\fP \fIمعرف\fP" 4 .IX عنصر "\-engine معرف" انظر "خيارات المحرك" في \fBopenssl\fP\|(1). هذا الخيار مهجور. .SH ملاحظات .IX الرأس ملاحظات يمكن استدعاء البرنامج إما كـ \f(CW\*(C`openssl \fP\f(CIتعمية\f(CW\*(C'\fP أو \&\f(CW\*(C`openssl enc \-\fP\f(CIتعمية\f(CW\*(C'\fP. الشكل الأول لا يعمل مع خوارزميات التعمية التي توفرها المحركات، لأن هذا الشكل يُعالج قبل قراءة ملف الإعداد وقبل تحميل أي محركات. استخدم أمر \fBopenssl\-list\fP\|(1) للحصول على قائمة بخوارزميات التعمية المدعومة. .PP المحركات التي توفر خوارزميات تعمية جديدة تمامًا (مثل محرك ccgost الذي يوفر خوارزمية gost89) ينبغي ضبطها في ملف الإعداد. المحركات المحددة في سطر الأوامر باستخدام خيار \fB\-engine\fP يمكن استخدامها فقط للتطبيقات المدعومة عتاديًا لخوارزميات التعمية المدعومة من قبل لب OpenSSL أو محرك آخر محدد في ملف الإعداد. .PP عندما يسرد أمر enc خوارزميات التعمية المدعومة، تُسرد أيضًا خوارزميات التعمية التي توفرها المحركات المحددة في ملفات الإعداد. .PP سيُطلب إدخال كلمة سر لاشتقاق المفتاح و الـ IV إذا لزم الأمر. .PP ينبغي \fBدائمًا\fP استخدام خيار \fB\-salt\fP إذا كان المفتاح يُشتق من كلمة سر، ما لم ترد التوافق مع إصدارات OpenSSL السابقة. .PP بدون خيار \fB\-salt\fP، من الممكن إجراء هجمات قاموس فعالة على كلمة السر ومهاجمة البيانات المعماة بخوارزمية تعمية انسيابية. والسبب في ذلك هو أنه بدون الملح، تولد نفس كلمة السر دائمًا نفس مفتاح التعمية. .PP عندما يُولد الملح عشوائيًا (وهذا يعني عند التعمية باستخدام عبارة مرور دون إعطاء ملح صريح باستخدام الخيار \fB\-S\fP)، تُحجز البايتات الأولى من البيانات المعماة لتخزين الملح لفك التعمية لاحقًا. .PP بعض خوارزميات التعمية لا تملك مفاتيح كبيرة وأخرى لها تبعات أمنية إذا لم تُستخدم بشكل صحيح. يُنصح المبتدئ باستخدام خوارزمية تعمية كتلية قوية، مثل AES، في وضع CBC. .PP تستخدم جميع خوارزميات التعمية الكتلية عادةً حشوة PKCS#7، المعروفة أيضًا باسم حشوة الكتل القياسية. يسمح هذا بإجراء فحص أولي لسلامة البيانات أو كلمة السر. ومع ذلك، وبما أن فرصة اجتياز البيانات العشوائية للاختبار أكبر من 1 من 256، فإنه ليس اختبارًا جيدًا جدًا. .PP إذا عُطلت الحشوة، فيجب أن تكون البيانات المدخلة من مضاعفات طول كتلة خوارزمية التعمية. .PP جميع خوارزميات RC2 تملك نفس طول المفتاح وطول المفتاح الفعال. .PP تستخدم خوارزميات Blowfish و RC5 مفتاحًا بطول 128 بت. .PP يرجى ملاحظة أن OpenSSL 3.0 غير تأثير الخيار \fB\-S\fP. أي قيمة ملح صريحة تُحدد عبر هذا الخيار لم تعد تُلحق ببداية النص المعمى عند التعمية، ويجب توفيرها صراحة مرة أخرى عند فك التعمية. وبالعكس، عندما يُستخدم الخيار \fB\-S\fP أثناء فك التعمية، يُتوقع ألا يحتوي النص المعمى على قيمة ملح في بدايته. .PP عند استخدام OpenSSL 3.0 أو أحدث لفك تعمية بيانات عُميت بملح صريح تحت OpenSSL 1.1.1 لا تستخدم الخيار \fB\-S\fP، حيث سيُقرأ الملح حينها من النص المعمى. لتوليد نص معمى يمكن فك تعميته بـ OpenSSL 1.1.1 لا تستخدم الخيار \fB\-S\fP، حيث سيُولد الملح حينها عشوائيًا ويُلحق ببداية المخرجات. .SH "خوارزميات التعمية المدعومة" .IX الرأس "خوارزميات التعمية المدعومة" لاحظ أن بعض خوارزميات التعمية هذه يمكن تعطيلها وقت التصريف وبعضها متاح فقط إذا ضُبط محرك مناسب في ملف الإعداد. المخرجات عند استدعاء هذا الأمر مع خيار \fB\-list\fP (أي \f(CW\*(C`openssl enc \-list\*(C'\fP) هي قائمة بخوارزميات التعمية المدعومة من قبل نسختك من OpenSSL، بما في ذلك تلك التي توفرها المحركات المضبوطة. .PP لا يدعم هذا الأمر أوضاع التعمية المستوثقة مثل CCM و GCM، ولن يدعم مثل هذه الأوضاع في المستقبل. وذلك بسبب الاضطرار للبدء بانسياب المخرجات (على سبيل المثال، إلى المخرجات القياسية عندما لا يُستخدم \fB\-out\fP) قبل أن يمكن التحقق من وسم الاستيثاق. عندما يُستخدم هذا الأمر في أنبوب، لن يتمكن الطرف المتلقي من التراجع عند فشل الاستيثاق. أوضاع AEAD المستخدمة حاليًا بشكل شائع تعاني أيضًا من فشل ذريع في السرية و/أو السلامة عند إعادة استخدام المفتاح/iv/المنوع (nonce)، وبما أن \fBopenssl enc\fP يلقي بعبء إدارة المفتاح/iv/المنوع بالكامل على المستخدم، فإن خطر تعريض أوضاع AEAD كبير جدًا بحيث لا يمكن السماح به. تؤثر قضايا إدارة المفتاح/iv/المنوع هذه أيضًا على الأوضاع الأخرى المعروضة حاليًا في هذا الأمر، لكن أوضاع الفشل تكون أقل حدة في هذه الحالات، ولا يمكن إزالة هذه الوظيفة في فرع إصدار مستقر. للتعمية الكبيرة للبيانات، سواء باستخدام أوضاع التعمية المستوثقة أو أوضاع أخرى، يُنصح بـ \fBopenssl\-cms\fP\|(1)، حيث إنه يوفر تنسيق بيانات قياسيًا ويؤدي إدارة المفتاح/iv/المنوع المطلوبة. .PP عند استخدام enc مع أوضاع غلاف المفاتيح (key wrapping)، لا يمكن انسياب البيانات المدخلة، مما يعني أنها يجب أن تُعالج في تمريرة واحدة. وبالتالي، يجب أن يكون حجم البيانات المدخلة أقل من حجم المخزن المؤقت (\-bufsize معطى، المبدئي هو 8*1024 بايت). تتطلب خوارزميات \*(Aq*\-wrap\*(Aq أن تكون المدخلات من مضاعفات الـ 8 بايت، لعدم وجود حشوة. تسمح خوارزميات \*(Aq*\-wrap\-pad\*(Aq بأي طول للمدخلات. في كلتا الحالتين، لا حاجة لـ IV. انظر المثال أدناه. .PP .Vb 1 \& base64 Base 64 \& \& bf\-cbc Blowfish في وضع CBC \& bf اسم مستعار لـ bf\-cbc \& blowfish اسم مستعار لـ bf\-cbc \& bf\-cfb Blowfish في وضع CFB \& bf\-ecb Blowfish في وضع ECB \& bf\-ofb Blowfish في وضع OFB \& \& cast\-cbc CAST في وضع CBC \& cast اسم مستعار لـ cast\-cbc \& cast5\-cbc CAST5 في وضع CBC \& cast5\-cfb CAST5 في وضع CFB \& cast5\-ecb CAST5 في وضع ECB \& cast5\-ofb CAST5 في وضع OFB \& \& chacha20 خوارزمية ChaCha20 \& \& des\-cbc DES في وضع CBC \& des اسم مستعار لـ des\-cbc \& des\-cfb DES في وضع CFB \& des\-ofb DES في وضع OFB \& des\-ecb DES في وضع ECB \& \& des\-ede\-cbc Two key triple DES EDE في وضع CBC \& des\-ede Two key triple DES EDE في وضع ECB \& des\-ede\-cfb Two key triple DES EDE في وضع CFB \& des\-ede\-ofb Two key triple DES EDE في وضع OFB \& \& des\-ede3\-cbc Three key triple DES EDE في وضع CBC \& des\-ede3 Three key triple DES EDE في وضع ECB \& des3 اسم مستعار لـ des\-ede3\-cbc \& des\-ede3\-cfb Three key triple DES EDE في وضع CFB \& des\-ede3\-ofb Three key triple DES EDE في وضع OFB \& \& desx خوارزمية DESX. \& \& gost89 GOST 28147\-89 في وضع CFB (يوفرها محرك ccgost) \& gost89\-cnt GOST 28147\-89 في وضع CNT (يوفرها محرك ccgost) \& \& idea\-cbc خوارزمية IDEA في وضع CBC \& idea نفس idea\-cbc \& idea\-cfb IDEA في وضع CFB \& idea\-ecb IDEA في وضع ECB \& idea\-ofb IDEA في وضع OFB \& \& rc2\-cbc 128 بت RC2 في وضع CBC \& rc2 اسم مستعار لـ rc2\-cbc \& rc2\-cfb 128 بت RC2 في وضع CFB \& rc2\-ecb 128 بت RC2 في وضع ECB \& rc2\-ofb 128 بت RC2 في وضع OFB \& rc2\-64\-cbc 64 بت RC2 في وضع CBC \& rc2\-40\-cbc 40 بت RC2 في وضع CBC \& \& rc4 128 بت RC4 \& rc4\-64 64 بت RC4 \& rc4\-40 40 بت RC4 \& \& rc5\-cbc تعمية RC5 في وضع CBC \& rc5 اسم مستعار لـ rc5\-cbc \& rc5\-cfb تعمية RC5 في وضع CFB \& rc5\-ecb تعمية RC5 في وضع ECB \& rc5\-ofb تعمية RC5 في وضع OFB \& \& seed\-cbc تعمية SEED في وضع CBC \& seed اسم مستعار لـ seed\-cbc \& seed\-cfb تعمية SEED في وضع CFB \& seed\-ecb تعمية SEED في وضع ECB \& seed\-ofb تعمية SEED في وضع OFB \& \& sm4\-cbc تعمية SM4 في وضع CBC \& sm4 اسم مستعار لـ sm4\-cbc \& sm4\-cfb تعمية SM4 في وضع CFB \& sm4\-ctr تعمية SM4 في وضع CTR \& sm4\-ecb تعمية SM4 في وضع ECB \& sm4\-ofb تعمية SM4 في وضع OFB \& \& aes\-[128|192|256]\-cbc 128/192/256 بت AES في وضع CBC \& aes[128|192|256] اسم مستعار لـ aes\-[128|192|256]\-cbc \& aes\-[128|192|256]\-cfb 128/192/256 بت AES في وضع 128 بت CFB \& aes\-[128|192|256]\-cfb1 128/192/256 بت AES في وضع 1 بت CFB \& aes\-[128|192|256]\-cfb8 128/192/256 بت AES في وضع 8 بت CFB \& aes\-[128|192|256]\-ctr 128/192/256 بت AES في وضع CTR \& aes\-[128|192|256]\-ecb 128/192/256 بت AES في وضع ECB \& aes\-[128|192|256]\-ofb 128/192/256 بت AES في وضع OFB \& \& aes\-[128|192|256]\-wrap غلاف المفاتيح باستخدام 128/192/256 بت AES \& aes\-[128|192|256]\-wrap\-pad غلاف المفاتيح مع حشوة باستخدام 128/192/256 بت AES \& \& aria\-[128|192|256]\-cbc 128/192/256 بت ARIA في وضع CBC \& aria[128|192|256] اسم مستعار لـ aria\-[128|192|256]\-cbc \& aria\-[128|192|256]\-cfb 128/192/256 بت ARIA في وضع 128 بت CFB \& aria\-[128|192|256]\-cfb1 128/192/256 بت ARIA في وضع 1 بت CFB \& aria\-[128|192|256]\-cfb8 128/192/256 بت ARIA في وضع 8 بت CFB \& aria\-[128|192|256]\-ctr 128/192/256 بت ARIA في وضع CTR \& aria\-[128|192|256]\-ecb 128/192/256 بت ARIA في وضع ECB \& aria\-[128|192|256]\-ofb 128/192/256 بت ARIA في وضع OFB \& \& camellia\-[128|192|256]\-cbc 128/192/256 بت Camellia في وضع CBC \& camellia[128|192|256] اسم مستعار لـ camellia\-[128|192|256]\-cbc \& camellia\-[128|192|256]\-cfb 128/192/256 بت Camellia في وضع 128 بت CFB \& camellia\-[128|192|256]\-cfb1 128/192/256 بت Camellia في وضع 1 بت CFB \& camellia\-[128|192|256]\-cfb8 128/192/256 بت Camellia في وضع 8 بت CFB \& camellia\-[128|192|256]\-ctr 128/192/256 بت Camellia في وضع CTR \& camellia\-[128|192|256]\-ecb 128/192/256 بت Camellia في وضع ECB \& camellia\-[128|192|256]\-ofb 128/192/256 بت Camellia في وضع OFB .Ve .SH أمثلة .IX الرأس أمثلة فقط رمز ملفًا ثنائيًا بـ base64: .PP .Vb 1 \& openssl base64 \-in file.bin \-out file.b64 .Ve .PP فك ترميز الملف ذاته .PP .Vb 1 \& openssl base64 \-d \-in file.b64 \-out file.bin .Ve .PP عمِّ ملفًا باستخدام AES\-128 مستخدمًا كلمة سر يُطلب إدخالها واشتقاق مفتاح PBKDF2: .PP .Vb 1 \& openssl enc \-aes128 \-pbkdf2 \-in file.txt \-out file.aes128 .Ve .PP فك تعمية ملف باستخدام كلمة سر مقدمة: .PP .Vb 2 \& openssl enc \-aes128 \-pbkdf2 \-d \-in file.aes128 \-out file.txt \e \& \-pass pass:<كلمة_السر> .Ve .PP عمِّ ملفًا ثم رمزه بـ base64 (ليمكن إرساله عبر البريد مثلاً) باستخدام AES\-256 في وضع CTR واشتقاق مفتاح PBKDF2: .PP .Vb 1 \& openssl enc \-aes\-256\-ctr \-pbkdf2 \-a \-in file.txt \-out file.aes256 .Ve .PP فك ترميز base64 لملف ثم فك تعميته باستخدام كلمة سر مقدمة في ملف: .PP .Vb 2 \& openssl enc \-aes\-256\-ctr \-pbkdf2 \-d \-a \-in file.aes256 \-out file.txt \e \& \-pass file:<ملف_كلمة_السر> .Ve .PP غلاف مفاتيح AES: .PP .Vb 3 \& openssl enc \-e \-a \-id\-aes128\-wrap\-pad \-K 000102030405060708090A0B0C0D0E0F \-in file.bin \&أو \& openssl aes128\-wrap\-pad \-e \-a \-K 000102030405060708090A0B0C0D0E0F \-in file.bin .Ve .SH العلل .IX الرأس العلل الخيار \fB\-A\fP عند استخدامه مع ملفات كبيرة لا يعمل بشكل صحيح. من ناحية أخرى، عند فك ترميز base64 بدون الخيار \fB\-A\fP، إذا لم تتضمن أول 1024 بايت من المدخلات محرف سطر جديد، فسيتم تجاهل أول سطرين من المدخلات. .PP أمر \fBopenssl enc\fP يدعم فقط عددًا ثابتًا من الخوارزميات مع معاملات معينة. لذا إذا كنت تريد، على سبيل المثال، استخدام RC2 بمفتاح 76 بت أو RC4 بمفتاح 84 بت فلا يمكنك استخدام هذا البرنامج. .SH "انظر أيضًا" .IX الرأس "انظر أيضًا" \&\fBopenssl\-list\fP\|(1)، و \fBEVP_SKEY\fP\|(3) .SH التاريخ .IX الرأس التاريخ غُيّر الملخص المبدئي من MD5 إلى SHA256 في OpenSSL 1.1.0. .PP أُضيف الخيار \fB\-list\fP في OpenSSL 1.1.1e. .PP هُجر الخياران \fB\-ciphers\fP و \fB\-engine\fP في OpenSSL 3.0. .PP أُضيف الخيار \fB\-saltlen\fP في OpenSSL 3.2. .PP أُضيف الخياران \fB\-skeymgmt\fP و \fB\-skeyopt\fP في OpenSSL 3.5. .SH "حقوق النسخ" .IX الرأس "حقوق النسخ" حقوق النشر 2000\-2025 لمؤلفي مشروع OpenSSL. جميع الحقوق محفوظة. .PP مرخص بموجب رخصة Apache 2.0 (المشار إليها فيما يلي بـ ”الرخصة“). لا يجوز لك استخدام هذا الملف إلا وفقًا لشروط الرخصة. يمكنك الحصول على نسخة منها في الملف LICENSE الموجود في حزمة التوزيع المصدرية أو على الرابط . .PP .SH ترجمة تُرجمت هذه الصفحة من الدليل بواسطة زايد السعيدي . .PP هذه الترجمة هي وثيقة مجانية؛ راجع .UR https://www.gnu.org/licenses/gpl-3.0.html رخصة جنو العامة الإصدار 3 .UE أو ما بعده للاطلاع على شروط حقوق النشر. لا توجد أي ضمانات. .PP إذا وجدت أي أخطاء في ترجمة صفحة الدليل هذه، يرجى إرسال بريد إلكتروني إلى قائمة بريد المترجمين: .MT kde-l10n-ar@kde.org .ME .