اعتبارًا من 27 آذار (مارس) 2025، ننصحك باستخدام android-latest-release بدلاً من aosp-main لإنشاء AOSP والمساهمة فيه. لمزيد من المعلومات، يُرجى الاطّلاع على التغييرات في AOSP.
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
التشفير هو عملية ترميز جميع بيانات المستخدم على جهاز Android باستخدام مفاتيح تشفير متماثلة. بعد تشفير الجهاز، يتم تلقائيًا تشفير جميع البيانات التي ينشئها المستخدم قبل حفظها على القرص، كما يتم تلقائيًا فك تشفير جميع عمليات القراءة قبل إرجاع البيانات إلى عملية الاستدعاء. يضمن التشفير أنّه حتى إذا حاول طرف غير مصرَّح له الوصول إلى البيانات، لن يتمكّن من قراءتها.
يتيح نظام التشغيل Android طريقتَين لتشفير الأجهزة، وهما: التشفير على مستوى الملفات والتشفير الكامل للقرص.
التشفير على مستوى الملفات
يتوافق الإصدار 7.0 من نظام التشغيل Android والإصدارات الأحدث مع التشفير المستند إلى الملفات.
يتيح التشفير المستند إلى الملفات تشفير ملفات مختلفة باستخدام مفاتيح مختلفة يمكن فتحها بشكل مستقل. يمكن للأجهزة التي تتوافق مع التشفير المستند إلى الملفات أن تتوافق أيضًا مع ميزة التشغيل المباشر، ما يتيح للأجهزة المشفّرة التشغيل مباشرةً إلى شاشة القفل، وبالتالي إمكانية الوصول السريع إلى ميزات الجهاز المهمة، مثل خدمات تسهيل الاستخدام والمنبّهات.
باستخدام التشفير على مستوى الملفات وواجهات برمجة التطبيقات التي تتيح للتطبيقات معرفة حالة التشفير، يمكن للتطبيقات العمل في سياق محدود. ويمكن أن يحدث ذلك قبل أن يقدّم المستخدمون بيانات الاعتماد مع الحفاظ على خصوصية معلومات المستخدمين.
تشفير البيانات الوصفية
يتيح نظام التشغيل Android 9
تشفير البيانات الوصفية في حال توفّر
الأجهزة اللازمة. باستخدام ميزة "تشفير البيانات الوصفية"، يتم تشفير أي محتوى غير مشفّر باستخدام ميزة "التشفير المستند إلى الملفات"، مثل تنسيقات الدليل وأحجام الملفات والأذونات وأوقات الإنشاء/التعديل، وذلك باستخدام مفتاح واحد متوفّر عند وقت بدء التشغيل. هذا المفتاح محمي
بواسطة KeyMint (المعروفة سابقًا باسم Keymaster)، والتي بدورها محمية بواسطة ميزة "التمهيد المُتحقّق منه".
تشفير القرص الكامل
يتوافق الإصدار Android 5.0 والإصدارات الأحدث حتى Android 9 مع ميزة تشفير الأقراص بالكامل.
يستخدم تشفير القرص الكامل مفتاحًا واحدًا محميًا بكلمة مرور جهاز المستخدم لحماية قسم بيانات المستخدم بالكامل على الجهاز. عند بدء التشغيل، يجب أن يقدّم المستخدم بيانات الاعتماد الخاصة به قبل أن يتمكّن من الوصول إلى أي جزء من القرص.
وعلى الرغم من أنّ هذا الإجراء مفيد للأمان، إلا أنّه يعني أنّ معظم الوظائف الأساسية للهاتف لن تكون متاحة على الفور عند إعادة تشغيل الجهاز.
وبما أنّ الوصول إلى البيانات محمي ببيانات اعتماد المستخدم الفردية، لم يكن بإمكان المستخدمين الاستفادة من ميزات مثل المنبّهات، ولم تكن خدمات تسهيل الاستخدام متاحة، ولم يكن بإمكان الهواتف تلقّي المكالمات.
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[null,null,["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# Encryption is the process of encoding all user data on an Android device using\nsymmetric encryption keys. Once a device is encrypted, all user-created data is\nautomatically encrypted before committing it to disk and all reads automatically\ndecrypt data before returning it to the calling process. Encryption ensures that\neven if an unauthorized party tries to access the data, they won't be able to\nread it.\n\n\nAndroid has two methods for device encryption: file-based encryption and\nfull-disk encryption.\n\nFile-based encryption\n---------------------\n\n\nAndroid 7.0 and later supports\n[file-based encryption](/docs/security/features/encryption/file-based).\nFile-based encryption allows different files to be encrypted with different\nkeys that can be unlocked independently. Devices that support file-based\nencryption can also support\n[Direct\nBoot](https://developer.android.com/training/articles/direct-boot), which allows encrypted devices to boot straight to the lock screen,\nthus enabling quick access to important device features like accessibility\nservices and alarms.\n\n\nWith file-based encryption and APIs that make apps aware of encryption, apps\ncan operate within a limited context. This can happen before users have\nprovided their credentials while still protecting private user information.\n\n### Metadata encryption\n\n\nAndroid 9 introduces support for\n[metadata encryption](/docs/security/features/encryption/metadata), where hardware\nsupport is present. With metadata encryption, a single key present at boot time\nencrypts whatever content is not encrypted by FBE, such as directory layouts,\nfile sizes, permissions, and creation/modification times. This key is protected\nby KeyMint (previously Keymaster), which in turn is protected by Verified Boot.\n\nFull-disk encryption\n--------------------\n\n| **Note:** Full-disk encryption is not allowed on new devices running Android 10 and higher. For new devices, use [file-based encryption](/docs/security/features/encryption/file-based).\n\n\nAndroid 5.0 up to Android 9 support\n[full-disk encryption](/docs/security/features/encryption/full-disk).\nFull-disk encryption uses a single key---protected with the user's device password---to\nprotect the whole of a device's userdata partition. Upon boot, the user must\nprovide their credentials before any part of the disk is accessible.\n\n\nWhile this is great for security, it means that most of the core functionality\nof the phone is not immediately available when users reboot their device.\nBecause access to their data is protected behind their single user credential,\nfeatures like alarms could not operate, accessibility services were unavailable,\nand phones could not receive calls."]]