أمثلة
  • The signatory's software then transforms the hash result into a digital signature using the signatory's private key.
    وعندئذ يحول البرنامج الحاسوبي للموقّع نتيجة البعثرة الى توقيع رقمي باستخدام المفتاح الخصوصي للموقّع.
  • The signatory's software then transforms the hash result into a digital signature using the signatory's private key.
    وعندئذ يحول البرنامج الحاسوبي للموقّع نتيجة التشويش الى توقيع رقمي باستخدام المفتاح الخصوصي للموقّع.
  • The signatory's software then transforms the hash result into a digital signature using the signatory's private key.
    وعندئذ يحوّل البرنامج الحاسوبي لدى الموقّع نتيجة البعثرة إلى توقيع رقمي باستخدام المفتاح الخصوصي للموقّع.