مشتقة من الكلمات اليونانية التي تعني "الكتابة الخفية"، التشفير هو علم حجب المعلومات المرسلة بحيث لا يتمكن سوى المتلقي المقصود من تفسيرها. منذ العصور القديمة، كانت ممارسة إرسال الرسائل السرية شائعة في جميع الحضارات الكبرى تقريبًا. في العصر الحديث، أصبح التشفير ركيزة أساسية في عالم التشفير الأمن السيبراني. بدءًا من تأمين الرسائل الشخصية اليومية والمصادقة على التوقيعات الرقمية وحتى حماية معلومات الدفع للتسوق عبر الإنترنت وحتى حماية البيانات والاتصالات الحكومية السرية للغاية، فإن التشفير يجعل الخصوصية الرقمية ممكنة.
على الرغم من أن هذه الممارسة تعود إلى آلاف السنين، إلا أن استخدام التشفير والمجال الأوسع لتحليل الشفرات لا يزال يعتبر جديدًا نسبيًا، حيث حقق تطورات هائلة في المائة عام الماضية فقط. بالتزامن مع اختراع الحوسبة الحديثة في القرن التاسع عشر، بشر فجر العصر الرقمي أيضًا بميلاد التشفير الحديث. كوسيلة حاسمة لتأسيس الثقة الرقمية، بدأ علماء الرياضيات وعلماء الكمبيوتر وأخصائيو التشفير في تطوير تقنيات التشفير الحديثة وأنظمة التشفير لحماية بيانات المستخدم الهامة من المتسللين ومجرمي الإنترنت وأعين المتطفلين.
تبدأ معظم أنظمة التشفير برسالة غير مشفرة تُعرف بالنص العادي، والتي تكون بعد ذلك مشفرة إلى رمز غير قابل للفك يُعرف بالنص المشفر باستخدام مفتاح تشفير واحد أو أكثر. ثم يتم إرسال هذا النص المشفر إلى المستلم. إذا تم اعتراض النص المشفر وكانت خوارزمية التشفير قوية، فسيكون النص المشفر عديم الفائدة لأي متنصتين غير مصرح لهم لأنهم لن يتمكنوا من فك الشفرة. ومع ذلك، سيكون المستلم المقصود قادرًا على فك تشفير النص بسهولة، على افتراض أن لديه مفتاح فك التشفير الصحيح.
في هذه المقالة، سنلقي نظرة على تاريخ وتطور التشفير.
التشفير القديم
1900 ق. تم العثور على أحد التطبيقات الأولى للتشفير في استخدام الهيروغليفية غير القياسية المنحوتة في جدار مقبرة من المملكة القديمة في مصر.
1500 ق. تحتوي الألواح الطينية التي تم العثور عليها في بلاد ما بين النهرين على كتابات مشفرة يُعتقد أنها وصفات سرية لطلاء السيراميك، وهو ما يمكن اعتباره أسرارًا تجارية في لغة اليوم.
650 ق. استخدم الإسبرطيون القدماء تشفيرًا مبكرًا للتبديل لخلط ترتيب الحروف في اتصالاتهم العسكرية. تتم العملية عن طريق كتابة رسالة على قطعة من الجلد ملفوفة حول طاقم خشبي سداسي الشكل يعرف باسم المنجل. عندما يتم لف الشريط حول منجل ذو حجم صحيح، تصطف الحروف لتشكل رسالة متماسكة؛ ومع ذلك، عندما يتم فك الشريط، يتم تقليل الرسالة إلى نص مشفر. في نظام المنجل، يمكن اعتبار الحجم المحدد للمنجل بمثابة مفتاح خاص.
100-44 ق.م: لمشاركة الاتصالات الآمنة داخل الجيش الروماني، يعود الفضل إلى يوليوس قيصر في استخدام ما أصبح يسمى تشفير قيصر، وهو تشفير بديل حيث يتم استبدال كل حرف من النص العادي بحرف مختلف يتم تحديده عن طريق تحريك عدد محدد من الحروف إما للأمام أو إلى الوراء داخل الأبجدية اللاتينية. في هذا نظام التشفير الرئيسي المتماثلالخطوات المحددة واتجاه نقل الرسالة هو المفتاح الخاص.
تشفير العصور الوسطى
800: اخترع عالم الرياضيات العربي الكندي تقنية تحليل التردد لكسر التشفير، وهو ما يمثل واحدة من أهم الاختراقات الهائلة في تحليل الشفرات. يستخدم تحليل التكرار البيانات اللغوية - مثل تكرار بعض الحروف أو أزواج الحروف، وأجزاء من الكلام وبناء الجملة - لإجراء هندسة عكسية لمفاتيح فك التشفير الخاصة. يمكن استخدام تقنيات تحليل التردد لتسريع هجمات القوة الغاشمة التي يحاول فيها مفككون الشفرات فك تشفير الرسائل المشفرة بشكل منهجي من خلال تطبيق المفاتيح المحتملة بشكل منهجي على أمل العثور في النهاية على المفتاح الصحيح. تعتبر شفرات الاستبدال أحادية الأبجدية التي تستخدم أبجدية واحدة فقط عرضة بشكل خاص لتحليل التردد، خاصة إذا كان المفتاح الخاص قصيرًا وضعيفًا. غطت كتابات الكندي أيضًا تقنيات تحليل الشفرات للأصفار متعددة الأبجدية، والتي تستبدل النص العادي بنص مشفر من أبجديات متعددة لتوفير طبقة إضافية من الأمان أقل عرضة لتحليل التردد.
1467: نظرًا لكونه أب علم التشفير الحديث، فقد استكشفت أعمال ليون باتيستا ألبيرتي بشكل واضح استخدام الأصفار التي تتضمن أبجديات متعددة، والمعروفة باسم أنظمة التشفير متعددة الألحان، باعتبارها أقوى أشكال التشفير في العصور الوسطى.
1500: على الرغم من أن جيوفان باتيستا بيلاسو قد نشرها فعليًا، إلا أنها نُسبت بشكل خاطئ إلى عالم التشفير الفرنسي بليز دي فيجنير، وتعتبر رمزًا متعدد الألحان بارزًا في القرن السادس عشر. على الرغم من أن فيجنير لم يخترع شفرة فيجنير، إلا أنه ابتكر تشفيرًا أقوى للمفتاح التلقائي في عام 16.
التشفير الحديث
1913: شهد اندلاع الحرب العالمية الأولى في بداية القرن العشرين زيادة حادة في كل من علم التشفير للاتصالات العسكرية، وكذلك تحليل التشفير لفك الشفرات. أدى نجاح علماء التشفير الإنجليز في فك رموز البرقيات الألمانية إلى انتصارات محورية للبحرية الملكية.
1917: ابتكر الأمريكي إدوارد هيبرن أول آلة دوارة للتشفير من خلال الجمع بين الدوائر الكهربائية وأجزاء الآلة الكاتبة الميكانيكية لتشفير الرسائل تلقائيًا. يمكن للمستخدمين كتابة رسالة نصية عادية في لوحة مفاتيح الآلة الكاتبة القياسية وسيقوم الجهاز تلقائيًا بإنشاء تشفير بديل، واستبدال كل حرف بحرف جديد عشوائي لإخراج النص المشفر. ويمكن بدوره فك تشفير النص المشفر عن طريق عكس الجزء الدوار للدائرة يدويًا ثم كتابة النص المشفر مرة أخرى في آلة Hebern Rotor، مما يؤدي إلى إنتاج رسالة النص العادي الأصلية.
1918: في أعقاب الحرب، طور عالم التشفير الألماني آرثر شيربيوس آلة إنجما، وهي نسخة متقدمة من آلة هيبرن الدوارة، والتي استخدمت أيضًا دوائر الدوار لتشفير النص العادي وفك تشفير النص المشفر. تم استخدام آلة إنجما بكثافة من قبل الألمان قبل وأثناء الحرب العالمية الثانية، وكانت تعتبر مناسبة لأعلى مستوى من التشفير السري للغاية. ومع ذلك، كما هو الحال مع آلة Hebern Rotor Machine، فإن فك تشفير رسالة مشفرة باستخدام آلة Enigma يتطلب مشاركة متقدمة لإعدادات معايرة الآلة والمفاتيح الخاصة التي كانت عرضة للتجسس وأدت في النهاية إلى سقوط Enigma.
1939-45: عند اندلاع الحرب العالمية الثانية، فر محللو الشفرات البولنديون من بولندا وانضموا إلى العديد من علماء الرياضيات البريطانيين البارزين والمشاهير - بما في ذلك أبو الحوسبة الحديثة، آلان تورينج - لفك نظام التشفير الألماني إنجما، وهو اختراق حاسم لقوات الحلفاء. لقد أسس عمل تورينج على وجه التحديد الكثير من النظرية الأساسية للحسابات الخوارزمية.
1975: قام الباحثون الذين يعملون على تشفير الكتل في IBM بتطوير معيار تشفير البيانات (DES) - وهو أول نظام تشفير معتمد من قبل المعهد الوطني للمعايير والتكنولوجيا (المعروف آنذاك باسم المكتب الوطني للمعايير) لاستخدامه من قبل حكومة الولايات المتحدة. في حين أن معيار تشفير البيانات (DES) كان قويًا بما يكفي لإحباط حتى أقوى أجهزة الكمبيوتر في السبعينيات، إلا أن طول مفتاحه القصير يجعله غير آمن للتطبيقات الحديثة، ولكن بنيته المعمارية كانت ولا تزال مؤثرة للغاية في تقدم التشفير.
1976: قدم الباحثان ويتفيلد هيلمان ومارتن ديفي طريقة تبادل مفاتيح Diffie-Hellman لمشاركة مفاتيح التشفير بشكل آمن. أدى هذا إلى تمكين شكل جديد من التشفير يسمى خوارزميات المفاتيح غير المتماثلة. توفر هذه الأنواع من الخوارزميات، والمعروفة أيضًا باسم تشفير المفتاح العام، مستوى أعلى من الخصوصية من خلال عدم الاعتماد على مفتاح خاص مشترك. في أنظمة تشفير المفتاح العام، يكون لكل مستخدم مفتاحه السري الخاص الذي يعمل جنبًا إلى جنب مع عام مشترك لمزيد من الأمان.
1977: يقدم رون ريفست وآدي شامير وليونارد أدلمان نظام تشفير المفتاح العام RSA، وهو أحد أقدم تقنيات التشفير لنقل البيانات الآمنة التي لا تزال قيد الاستخدام حتى اليوم. يتم إنشاء مفاتيح RSA العامة عن طريق ضرب الأعداد الأولية الكبيرة، والتي يصعب حتى على أقوى أجهزة الكمبيوتر تحليلها دون معرفة مسبقة بالمفتاح الخاص المستخدم لإنشاء المفتاح العام.
2001: استجابةً للتطورات في قوة الحوسبة، تم استبدال DES بخوارزمية تشفير معيار التشفير المتقدم (AES) الأكثر قوة. على غرار DES، يعد AES أيضًا نظام تشفير متماثل، ومع ذلك، فهو يستخدم مفتاح تشفير أطول بكثير لا يمكن فكه بواسطة الأجهزة الحديثة.
التشفير الكمي، والتشفير ما بعد الكم، ومستقبل التشفير
يستمر مجال التشفير في التطور لمواكبة التكنولوجيا المتقدمة وأكثر تطورًا على نحو متزايد هجمات الكترونية. التشفير الكمي (المعروف أيضًا باسم التشفير الكمي) يشير إلى العلم التطبيقي لتشفير البيانات ونقلها بشكل آمن استنادًا إلى قوانين ميكانيكا الكم التي تحدث بشكل طبيعي وغير القابلة للتغيير لاستخدامها في الأمن السيبراني. على الرغم من أنه لا يزال في مراحله الأولى، فإن التشفير الكمي لديه القدرة على أن يكون أكثر أمانًا بكثير من الأنواع السابقة من خوارزميات التشفير، ومن الناحية النظرية، حتى غير قابل للاختراق.
يجب عدم الخلط بينه وبين التشفير الكمي الذي يعتمد على القوانين الطبيعية للفيزياء لإنتاج أنظمة تشفير آمنة، حيث تستخدم خوارزميات التشفير ما بعد الكمي (PQC) أنواعًا مختلفة من التشفير الرياضي لإنشاء تشفير كمي مقاوم للحاسوب.
وفقا للمعهد الوطني للمعايير والتكنولوجيا (NIST) (الرابط موجود خارج ibm.com)، الهدف من التشفير ما بعد الكمي (ويسمى أيضًا المقاوم للكم أو الآمن للكم) هو "تطوير أنظمة تشفير آمنة ضد كل من أجهزة الكمبيوتر الكمومية والكلاسيكية، ويمكن أن تتفاعل مع بروتوكولات الاتصالات الحالية والشبكات."
تعرف على كيف تساعد حلول التشفير من IBM الشركات على حماية البيانات الهامة
تجمع حلول التشفير من IBM بين التقنيات والاستشارات وتكامل الأنظمة وخدمات الأمان المدارة للمساعدة في ضمان مرونة التشفير والسلامة الكمية والحوكمة القوية والامتثال للمخاطر. بدءًا من التشفير المتماثل إلى التشفير غير المتماثل، وحتى وظائف التجزئة وما بعدها، تأكد من أمان البيانات والحاسب المركزي من خلال تشفير شامل مصمم خصيصًا لتلبية احتياجات أعمالك.
المزيد من الأمن
نشرات آي بي إم الإخبارية
احصل على رسائلنا الإخبارية وتحديثات المواضيع التي تقدم أحدث القيادة الفكرية والرؤى حول الاتجاهات الناشئة.
اشترك الآن
المزيد من الرسائل الإخبارية
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.ibm.com/blog/cryptography-history/
- :لديها
- :يكون
- :ليس
- $ UP
- 000
- 08
- 1
- 100
- 13
- المرتبة الرابعة
- 20
- 2023
- المرتبة الرابعة
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- ماهرون
- في
- في الواقع
- وأضاف
- العنوان
- تبنى
- متقدم
- تقدم
- التطورات
- تقدم
- دعاية
- AES
- بعد
- أعقاب
- ضد
- السن
- آلان
- خوارزمية
- خوارزمية
- خوارزميات
- الكل
- تقريبا
- Alphabet
- أيضا
- من بين
- amp
- an
- تحليل
- تحليلات
- و
- أي وقت
- التطبيقات
- تطبيقي
- تطبيق
- هندسة معمارية
- هي
- جيش
- حول
- أرثر
- البند
- AS
- جانب
- At
- مهاجمة
- الهجمات
- محاولة
- التحقّق من المُستخدم
- المؤلفة
- تلقائيا
- الى الخلف
- على أساس
- BE
- لان
- أصبح
- كان
- قبل
- بدأ
- بدأ
- البداية
- يجري
- يعتقد
- البلسمينة
- Beyond
- الولادة
- حظر
- المدونة
- المدونة
- الأزرق
- على حد سواء
- خرق
- استراحة
- كسر
- اختراق
- اختراقات
- بريطاني
- أوسع
- نساعدك في بناء
- ابني
- مكتب
- الأعمال
- استمرارية الأعمال
- الأعمال
- لكن
- زر
- by
- تسمى
- CAN
- لا تستطيع
- كربون
- فيزا وماستركارد
- بطاقات
- منحوتة
- قط
- الفئة
- قرن
- معين
- الأطباء
- تحدى
- التحقق
- صفر
- الدوائر
- رابطة الدول المستقلة
- CISA
- فئة
- بوضوح
- الكود
- رموز
- متماسك
- اللون
- COM
- دمج
- الجمع بين
- تأتي
- يأتي
- عمولة
- مشترك
- مجال الاتصالات
- الشركات
- حول الشركة
- الالتزام
- الامتثال
- عنصر
- الحسابات
- الكمبيوتر
- أجهزة الكمبيوتر
- الحوسبة
- القدرة الحاسوبية
- الخلط
- نظرت
- الاستشارات
- الواردة
- وعاء
- استمر
- تواصل
- استمرارية
- تصحيح
- بشكل صحيح
- استطاع
- مغطى
- صدع
- مشقوق
- خلق
- خلق
- حرج
- التشفير
- العملات المشفرة
- خبراء التشفير
- التشفير
- التشفير
- CSS
- على
- مجرمو الإنترنت
- الأمن السيبراني
- غامق
- البيانات
- التاريخ
- تمور
- أيام
- de
- ديسمبر
- حل الشفرة
- فك
- فك تشفير
- الترتيب
- التعاريف
- نقل
- وصف
- وصف
- مصمم
- يحدد
- المتقدمة
- تطوير
- فعل
- مختلف
- صعبة
- رقمي
- العصر الرقمي
- الخصوصية الرقمية
- العالم الرقمي
- اتجاه
- إفشاء
- إلى أسفل
- سقوط
- قيادة
- أثناء
- كل
- في وقت مبكر
- بسهولة
- إدوارد
- الطُرق الفعّالة
- جهود
- مصر
- إما
- الناشئة
- تمكين
- المشفرة
- مشفرة
- التشفير
- النهائي إلى نهاية
- التشفير من البداية إلى النهاية
- التي لا نهاية لها
- مهندس
- انجليزي
- لغز
- كاف
- ضمان
- ضمان
- أدخل
- خاصة
- تجسس
- أساسي
- أنشئ
- تأسيس
- الأثير (ETH)
- حتى
- أحداث
- في النهاية
- كل يوم
- تطور
- يتطور
- تبادل
- عمولة الصرف
- القائمة
- خروج
- الإسراع
- تمكنت
- استغلال
- استكشاف
- استكشاف
- العيون
- عامل
- يفشلون
- زائف
- مشهور
- بعيدا
- حقل
- قدم
- إيداع
- العثور على
- الاسم الأول
- خمسة
- تركز
- اتباع
- الخطوط
- في حالة
- القوات
- النموذج المرفق
- أشكال
- إلى الأمام
- وجدت
- التأسيسية
- أربعة
- فرانكلين
- الفرنسية
- تردد
- تبدأ من
- وظائف
- مستقبل
- مولد كهربائي
- الألمانيّة
- دولار فقط واحصل على خصم XNUMX% على جميع
- معطى
- هدف
- الحكم
- حكومة
- اللغة اليونانية
- شبكة
- الحرس
- قراصنة
- العناية باليد
- أجهزة التبخير
- مزيج
- يملك
- وجود
- he
- عنوان
- بشكل كبير
- ارتفاع
- مساعدة
- أعلى
- أعلى
- جدا
- تاريخ
- أمل
- تأمل
- كيفية
- كيفية
- لكن
- HTTPS
- i
- IBM
- ICO
- اي كون
- if
- ii
- صورة
- غير قابل للتغيير
- تطبيقات
- تحقيق
- مستحيل
- in
- حادث
- دمج
- القيمة الاسمية
- على نحو متزايد
- مؤشر
- مؤثر
- معلومات
- غير آمن
- رؤى
- معهد
- التكامل
- معد
- التفاعل
- إلى
- تقديم
- أدخلت
- اخترع
- اختراع
- IT
- انها
- انضم
- جوليوس
- يوليو
- احتفظ
- القفل
- مفاتيح
- مملكة
- المعرفة
- معروف
- المعالم
- كبير
- اسم العائلة
- آخر
- لاتيني
- القوانين
- طبقة
- القيادة
- ليد
- شروط وأحكام
- الطول
- ليونارد
- أقل
- خطاب
- مستوى
- الاستفادة من
- مثل
- خط
- LINK
- المدرج
- محلي
- محلي
- يعد
- بحث
- آلة
- صنع
- الرئيسية
- رائد
- يصنع
- إدارة
- تمكن
- إدارة
- يدويا
- كثير
- مارتن
- مادة
- رياضي
- ماكس العرض
- مايو..
- يعني
- ميكانيكي
- علم الميكانيكا
- تعرف علي
- الرسالة
- رسائل
- طريقة
- وسط
- ربما
- عسكر
- دقيقة
- تعدين
- دقائق
- تخفيف
- الجوال
- تقدم
- هائل
- الأكثر من ذلك
- أكثر
- يتحرك
- كثيرا
- متعدد
- ضرب
- يجب
- محليات
- طبيعي
- قائمة الإختيارات
- إحتياجات
- الشبكات
- جديد
- المنشورات
- نيست
- لا
- جدير بالذكر
- لا شى
- الآن
- عدد
- أرقام
- الالتزامات
- تحدث
- of
- خصم
- عرض
- قديم
- أقدم
- on
- مرة
- ONE
- online
- التسوق عبر الانترنت
- فقط
- الأمثل
- or
- طلب
- منظمة
- أصلي
- لنا
- اندلاع
- الناتج
- في الخارج
- على مدى
- الخاصة
- سلام
- صفحة
- أزواج
- خاصة
- أجزاء
- بقعة
- الترقيع
- وسائل الدفع
- الشخصية
- PHP
- فيزياء
- قطعة
- محوري
- المكان
- نص عادي
- خطة
- تخطيط
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- المساعد
- بولندا
- سياسة
- البولنديّة
- ان يرتفع المركز
- ممكن
- منشور
- محتمل
- قوة
- قوي
- PQC
- عملية
- ممارسة
- منع
- سابق
- ابتدائي
- رئيسي
- قبل
- خصوصية
- خاص
- المفتاح الخاص
- مفاتيح خاصة
- عملية المعالجة
- إنتاج
- إنتاج
- حماية
- حماية
- البروتوكولات
- جمهور
- الشركات العامة
- مفتاح العام
- المفاتيح العامة
- علانية
- مساهمة عامة
- نشرت
- كمية
- تشفير الكم
- ميكانيكا الكم
- عشوائي
- عرض
- نادي القراءة
- وصفات
- عقار مخفض
- تخفيض
- يشير
- نسبيا
- الاعتماد
- يحل محل
- استبدال
- تقرير
- تمثل
- مطلوب
- المتطلبات الأساسية
- استجابة
- عكس
- مراجعة
- المخاطرة
- التخفيف من المخاطر
- المخاطر
- الروبوتات
- قوي
- ملكي
- آر إس إيه
- قاعدة
- القواعد
- قال
- نفسه
- رأى
- علوم
- العلماء
- أحرز هدفاً
- شاشة
- مخطوطات
- ثانية
- سيكريت
- أسرار
- تأمين
- آمن
- تأمين
- ضمانات
- الأوراق المالية وهيئة الأوراق المالية
- أمن
- إرسال
- حساس
- عقوبة
- عاطفة
- SEO
- الخوادم
- خدماتنا
- طقم
- إعدادات
- مشاركة
- شاركت
- مشاركة
- التسوق والترفيه
- قصير
- التوقيعات
- مماثل
- منذ
- الموقع
- المقاس
- الحجم
- صغير
- So
- تطبيقات الكمبيوتر
- الصلبة
- الحلول
- متطور
- محدد
- على وجه التحديد
- خطاب
- المدعومة
- المربعات
- فريق العمل
- مراحل
- معيار
- المعايير
- بداية
- خطوات
- لا يزال
- الإستراتيجيات
- قطاع
- قوي
- أقوى
- أقوى
- الاشتراك
- تحقيق النجاح
- ناجح
- مناسب
- المساحة
- عرضة
- SVG
- نظام
- أنظمة
- ترادفيا
- مهمة
- فريق
- تقنية
- تقنيات
- التكنولوجيا
- تكنولوجيا
- تیلیجرام
- بعد الثانوي
- نص
- من
- أن
- •
- المستقبل
- من مشاركة
- موضوع
- then
- نظرية
- تشبه
- هم
- فكر
- قيادة الفكر
- الآلاف
- ثلاثة
- طوال
- الوقت
- مرات
- عنوان
- إلى
- اليوم
- اليوم
- أدوات
- تيشرت
- موضوع
- تجارة
- هائل
- جديد الموضة
- صحيح
- الثقة
- منعطف أو دور
- أو تويتر
- نوع
- أنواع
- غير مصرح
- مع
- غير متوقع
- تحديث
- آخر التحديثات
- URL
- us
- الحكومة الأمريكية
- تستخدم
- مستعمل
- مستخدم
- المستخدمين
- يستخدم
- استخدام
- التحقق من صحة
- الإصدار
- انتصارات
- صوت
- نقاط الضعف
- الضعف
- الضعيفة
- W
- جدار
- حرب
- وكان
- طريق..
- حسن
- كان
- ابحث عن
- الواتساب
- متى
- التي
- في حين
- لماذا
- سوف
- مع
- في غضون
- بدون
- خشب
- WordPress
- كلمات
- للعمل
- عامل
- أعمال
- العالم
- سوف
- مغلف
- جاري الكتابة
- مكتوب
- الحرب العالمية الثانية
- سنوات
- لصحتك!
- شاب
- حل متجر العقارات الشامل الخاص بك في جورجيا
- زفيرنت