Информационные технологии. Методы защиты. Управление ключами защиты. Часть 3. Механизмы, использующие ассиметричные методы