Ідентифікація (інформаційна безпека): відмінності між версіями

[неперевірена версія][неперевірена версія]
Вилучено вміст Додано вміст
Рядок 24:
перевірити підпис користувача за допомогою відкритого ключа, що належить цьому користувачу.
Зв’язок між відкритим і приватним ключами такий, що неможливо отримати шлюч за допомогою
розрахунків на основі ключа перевірки. Інфраструктура відкритого ключа ІВК сприяє управлінню іІнформаційнаі страктура:розповсюдженню Ідентифікація іцим Цифровийключем. підпис
Електронне управління – Що необхідно знати лідеру у сфері управління Сторінка 7 із 10
розповсюдженню цим ключем.
Цифровий підпис може бути підрозділений на три алгоритми по відношенню до генерування
і перевірки, і далі подано їх опис.