Docsity
Docsity

Prepare for your exams
Prepare for your exams

Study with the several resources on Docsity


Earn points to download
Earn points to download

Earn points by helping other students or get them with a premium plan


Guidelines and tips
Guidelines and tips

Cryptographic Algorithms and Their Applications in Data Security, Exercises of Arabic Literature

The concept of cryptographic algorithms, their types, and their applications in ensuring data security. It explains the differences between symmetric and asymmetric encryption, and provides examples of algorithms such as aes, rsa, and diffie-hellman. The document also touches upon the use of cryptographic hash functions and digital signatures.

Typology: Exercises

2011/2012

Uploaded on 07/17/2012

agam-sharma
agam-sharma 🇮🇳

5

(2)

143 documents

1 / 2

Toggle sidebar

This page cannot be seen from the preview

Don't miss anything!

bg1
74
3 :ےع ث٠ذحٚ ْآشل .3SP ے١ ١ک ظکک٠شپ ۓٛہ ےطشک يخّعظعح ٛک-
شؾحٌح سسٛع4 ں١ظ٠آ (12-21) ُ١ِجَّشٌح ِْخَطْ١َّؾٌح َ
ِِٓ ِللهخِر ُرُٛعَأ
خَُّٙ٠َأخَ٠
َ
ٓ٠ِزٌَّح ح
ٰ
َُِٕحٛ
حُٛمَّطح
َ الله
ےثح
ٌٛحٚ ْخّ٠ح!
ح الله(ےع،)
ْشُدَٕظٌَْٚ
ظْفَٔ
خَِّ
ْ
ضََِّذَل
ٍذَغٌِ
حُٛمَّطحَٚ
ہک ۔١ہ خچ سٚح
ےٙک٠د
صخؽ شہ
خ١ک
خ ١ٙرےگآ ۓ طح
۔ٌ ےک ًک
ٚسڈ سٚح
َ الله
َِّْا
َ الله
ش١ِزَخ
َ
خَِّر
َ
ٍَُّْْٛعَط (18)
ح اللهعے
ؾ١ر
حالله
شزخ خر )ےہ(
ےع طح
ٛہ ےط شک ُط ٛجە
َٚ
َلا حُُٛٔٛىَط
َ
ٓ٠ِزٌَّخَو
ُٛغَٔح َ الله
ُُْ٘خَغَٔؤَف
إخج ٛہ ۂ سٚح )ُط(
حشط یک ٛگٌٛ ْح
ۓ ٛہٕجح اللهخ٠دلاٙر ٛک
ٛط( ح الله ۓ )ں١ۂح خ٠د لاٙر
َُُْٙغُفَٔأ
ُأٚ
ْ ٌۤ
َهِجـ ـ
ُُُ٘
َ
ُْٛمِعخَفٌْح (19)
َلا َِٞٛظْغَ٠
ں١ۂح دٛخ)ٛک(،
گ ٌٛ یہ٠
ٖٚ
)عّج( ْخِشفخٔە
ں١ۂ شرحشر
ُدخَحْصَأ
ِسخٌَّٕح
َأَٚ
ِشََّٕ ٌْح ُدخَحْص
ِشََّٕ ٌْح ُدخَحْصَأ
ےٌحٚ خصٚد
ضٕج سٚح ےٌحٚ ،
ےٌحٚ ضٕج
ُُُ٘
َفٌْحآ َ
ُْٚضِث(23)
ٌَْٛ
خٌََْٕضَٔأ
٘ حَز
ْشُمٌْحح
ٰ َ
ْ
ٍََع
ٝ
ًٍَزَج
ں١ہ یہٚ
ےٌحٚ ےٕچٔٛہپ ٛک دحشِە
شگح
ےطشک يصخٔ ُہ
ْآشل ہ٠
ڑخہپشپ
َٗظْ٠َأَشٌَّ
،
خًعِؽخَخ
ِّذَصَظُِّخًع
ِِّ ْ
ٓ ِشَ١ْؾَخ
ِالله
ٛطح ہظزٌٙک٠د ُطظطح ے ٛک
حٛہ خرد
حٛہ ےڑکٹ ےڑکٹ
ح اللهےع فٛخ ےک ،
َهٍِْطَٚ
ُيخَثَِْْ
لْح
خَُٙرِشْضَٔ
ِطخٌٍَِّٕ
ٍََُُّْٙعٌَ
َ
ُْٚشَّىَفَظَ٠(21)
ہ٠ سٚح
ں١ٌخثِ
ں١ہ ےط شک ْخ١ر ٖٚ ُہ
۔ٌےک ٛگ ٌٛ
ٖٚ ہک خط
ں٠شک شکف ٚ سٛغ
:کسٚ َٛہ کسٚ َٛہ ْخعآ صخع ًغٍغِ یک ۓشک ًّعسٚح ۓشک سٛغ شپ َخغ١پ ، ے١ ١ک شپ ٛک ٹ١ؽ کسٚ ، ے١ٙکس د خ٠ ٛک ظ
ەے١ ١ک ؼؽٛک
ح ! ٌٛحٚ ْخّ٠ح ےثح الله ےع
،ٚسڈ ےٙک٠د ہک۔١ہخچ سٚح
ًک ۓ طح ہک صخؽ شہ
ک١ ۔ٍ سٚح !ےہخ ١ٙرےگآ خ١ک ح الله ُط ٛج ؾ١ر ٚسڈےع
ےطشک ح ٛہ الله خرےع طح
ەےہشزخ
یک ٛگٌٛ ْح إخجٛہ ۂ ُطسٚح
ح ۓ ٛہٕج حشط اللهلاٙر ٛک ح ٛط ،خ٠د الله )خ٠دشک خغ٠ح(ۓ
پآ ےٕپح دٛخ ۓ ٛۂح ہک
گٌٛ ْخِشفخٔ یہ٠ ،خ٠دلاٙر ٛک
١ۂ شرحشر ەں١ہ ےٌحٚ خصٚد ں
ےٌحٚ ضٕج ،ےٌحٚ ضٕج سٚح
ےٌحٚ ےٕچٔٛہپ ٛک دحشِ یہ ہ٠ےطشک يصخٔ ُہ شگح ەں١ہ
طح ُط ٛط شپڑخہپ یغک ْآشل
ح ٛک الله خرد ےع فٛخ ےک
)خکٙج( ےڑکٹ ےڑکٹ حٛہ
ُہ ں١ٌخثِ ہ٠ سٚح ،ےظٙک٠د
ک ٛگٌٛ١ ں١ہےطشک ْخ١ر ۔ٍ
ەں٠شک شکف سٛغ ٖٚ ہکخط
docsity.com
pf2

Partial preview of the text

Download Cryptographic Algorithms and Their Applications in Data Security and more Exercises Arabic Literature in PDF only on Docsity!

  • ک ٛ حعظعّخي کشطے ہٛۓ پش٠ککظ ک١ ١ے 3SP. لشآ ْ ٚحذ٠ث عے: 3 ُِْ ح ٌشَّج١ِ ح ٌؾ١َّْطَخ َِِٓ ِ أَع ُٛر ُ رِخهلل ) 21 - 12 (آ٠ظ١ں 4 – عٛسس حٌحؾش

ُُْ٘ فَؤ َٔغَخ^ َهللاح ُٛ َٔغ َٓ وَخ ٌَّز٠ِ ُُٛٔٛح^ طَى َالَٚ

ًٍَ جَز^

ِهللا ِخَؾ١َْش ْٓ ِِّ عًخُِّظَصَذِّ^ خَخؽِعًخ

ظ ک ٠ٛخ د سک١ٙے ، ٚسک ؽ١ٹ ک ٛ پش ک١ ١ے ، پ١غخ َ پش غٛس کشٔے حٚسع ًّ کشٔے کی ِغٍغ ً عخص آعخ ْ ہ َٛ ٚسک ہ َٛ ٚسک: کٛؽؼ ک١ ١ےە

docsity.com

)...خث١ےے، رظر١ٌٛ ے،١ٙ، د٠کعٛچ١ے١ے (ٙکے طش٠مے ک ٛ حعظعّخي کشطے ہٛۓ گشحِش ع١ک TPI. گشحِش : 2

٠ہ حٌفخظے.ہ١خگخد٠ًٹ١ز طفص١ٍیکخ ْح ١ِں ٚسک ر ٛکی پش٠ککظ ک١ ١ے. ص١غ ُہح۱۲ےک )DF- 4 ( َٝ ، آط)DF- 4 ( ََِٓ آ

١ِٚں حط ١ٌے دی جخسہی ہ١ں کہ حط کے ِخد ٠ہخ )َٝ آط ،ََِٓ آکی ٠ہ ِثخ١ٌں ( DF- 4 ِض٠ذ ف١ہ کے –١ںہکے ٚص ْ پش آۓ ًََ أَفْع

کا ٹیبل ایک نظر دیکھ لیجیے۔A- 10 صفحہ نمبر اہم نوٹ: اس کتاب کے آخر میں

docsity.com