Examples
  • a. a symmetric encryption algorithm;
    أ - برنامج حاسوبي للتشفير المتماثل؛
  • Technologies currently in use include digital signatures within a PKI, biometric devices, PINs, user-defined or assigned passwords, scanned handwritten signatures, signature by means of a digital pen, and clickable “OK” or “I accept” boxes.42 Hybrid solutions based on the combination of different technologies are becoming increasingly popular, such as, for instance, in the case of the combined use of passwords and TLS/SSL (transport layer security/secure sockets layer), which is a technology using a mix of public and symmetric key encryptions.
    وهناك فئة رابعة قد تشمل عدّة أنواع مختلفة من طرائق التوثيق والتوقيع، التي لا تندرج في نطاق أي من الفئات المذكورة أعلاه، لكنها قد تُستعمل أيضا لتبيان منشئ خطاب إلكتروني (ومن ذلك مثلا نسخة مصوّرة طبق الأصل عن توقيع مكتوب بخط اليد، أو اسم مطبوع في الجزء الأدنى من رسالة إلكترونية).