відкритим ключем. Нехай сторона А використовує алгоритм генерації цифрового підпису Sign і її секретний ключ d A для обчислення підпису повідомлення < i align = "justify"> s = Sing dA (m). При отриманні m і s , сторона В , яка має копію публічного ключа e A використовує алгоритм засвідчення підпису для підтвердження того, що підпис s i> була дійсно отримана з повідомлення m і секретного ключа d A . Так як d A - секретний ключ, який відомий тільки стороні А , сторона В може бути впевнена в тому, що повідомлення дійсно отримано від А . Більше того, так як засвідчення вимагає тільки не підлягають засекречування даних m і e A , то підпис s для повідомлення m також може бути завірена третьою стороною для вирішення спору в тому випадку, якщо А заперечує акт підпису повідомлення m. На відміну від звичайного підпису документа, цифровий підпис s залежить від повідомлення m , а значить, зловмисник не зможе підробити підпис, просто приклавши її до іншого повідомленням m . Незважаючи на те, що на відкритий ключ e A не накладаються ніяких обмежень секретності, необхідно щоб завіряє сторона В отримала справжню копію e A при засвідченні повідомлення, імовірно підписаного стороною А .