Ідентифікація (інформаційна безпека): відмінності між версіями
[неперевірена версія] | [неперевірена версія] |
Вилучено вміст Додано вміст
Рядок 24:
перевірити підпис користувача за допомогою відкритого ключа, що належить цьому користувачу.
Зв’язок між відкритим і приватним ключами такий, що неможливо отримати шлюч за допомогою
розрахунків на основі ключа перевірки. Інфраструктура відкритого ключа ІВК сприяє управлінню
Цифровий підпис може бути підрозділений на три алгоритми по відношенню до генерування
і перевірки, і далі подано їх опис.
|