Respuestas
Respuesta dada por:
1
Respuesta:
Se basa en que los participantes en la red firman entre sí sus claves públicas con sus claves privadas, certificando de esta manera que la clave pública pertenece a la persona física a la que se atribuye.
Explicación:
margelisgarcia962:
gracias por tu ayuda
Preguntas similares
hace 2 años
hace 2 años
hace 5 años
hace 5 años
hace 5 años
hace 7 años