The puzzles focused heavily on data security, cryptography, and steganography. ركزت هذه الأحاجي بشكل كبير على أمن البيانات، علم التشفير (علم التعمية) والستيغانوغرافي.
In its original use in cryptography, the resource was a secret shared among the participants. وفي استخدامها الأصلي في علم التعمية، كان المورد سر مشترك بين المتشاركين.
Secret-key (symmetric) cryptography requires the initial exchange of a shared key in a manner that is private and integrity-assured. المفتاح السري (المتماثل) في علم التعمية يتطلب التبادل الأولي لمفتاح مشترك بطريقة خاصة ومؤكد سلامتها.
However, without the use of public-key cryptography, one may be left with undesirable key-management problems. ومع ذلك، فبدون استخدام مفتاح عام في علم التعمية، قد يواجه الإنسان مشكلات غير مرغوب فيها في إدارة المفتاح.
Cryptography experts have furthermore criticized Telegram's use of a custom-designed encryption protocol that has not been proven reliable and secure. كما انتقد خبراء علم التعمية لجوء تيليجرام إلى استعمال بروتوكول تشفير خاص لم يثبت مدى أمانه وموثيقته.
Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems. تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems. تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
Hybrid systems use public-key cryptography to exchange secret keys, which are then used in a symmetric-key cryptography systems. تستخدم النظم الهجينة الماتيح العامة في علم التعمية لتبادل المفاتيح السرية، والتي تستخدم بعد ذلك في أنظمة المفتاح المتماثل في علم التعمية.
Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation). معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).
Most practical applications of cryptography use a combination of cryptographic functions to implement an overall system that provides all of the four desirable features of secure communications (confidentiality, integrity, authentication, and non-repudiation). معظم التطبيقات العملية لعلم التعمية تستخدام مزيج من وظائف علم التعمية لتنفيذ نظام شامل يوفر كافة الميزات الأربع المرغوب فيهم لتأمين الاتصالات (السرية، والسلامة، والتوثيق، وعدم الإنكار).