(1) W celu zweryfikowania tożsamości użytkownika, urządzenia lub innego podmiotu w systemie komputerowym, często jako warunek wstępny do umożliwienia dostępu do zasobów w systemie.
(2) W celu zweryfikowania integralności danych, które były przechowywane, przesyłane lub w inny sposób narażone na możliwą nieautoryzowaną modyfikację.
Skrót: –
