Схема Ель-Гамаля (ElGamal) — криптосистема з відкритим ключем, яку засновано на складності обчислення дискретних логарифмів у скінченному полі. Криптосистема включає у себе алгоритм шифрування і алгоритм цифрового підпису. Схема Ель-Гамаля лежить в основі колишніх стандартів електронного цифрового підпису в США (DSA) і Росії ([ru]).
Схему запропонував Тахер Ель-Гамаль 1985 року. Ель-Гамаль розробив один з варіантів алгоритму Діффі-Геллмана. Він удосконалив систему Діффі-Геллмана й отримав два алгоритми, які призначено для шифрування та для автентифікації. На відміну від RSA, алгоритм Ель-Гамаля не запатентовано, і тому він став дешевшою альтернативою, оскільки оплата внесків за ліцензію не потрібна. Вважається, що алгоритм потрапляє під дію патенту Діффі-Геллмана.
Генерація ключів
- Генерується випадкове просте число бітів.
- Обирається випадковий примітивний елемент поля .
- Обирається випадкове ціле число таке, що .
- Обчислюється .
- Відкритий ключ — це трійка , а приватний ключ — це число .
Робота в режимі шифрування
- Шифросистема Ель-Гамаля — один зі способів створення відкритих ключів Діффі - Геллмана. Шифрування за схемою Ель-Гамаля не слід плутати з алгоритмом цифрового підпису за схемою Ель-Гамаля.
Шифрування
Повідомлення шифрується так:
- Обирається сесійний ключ — випадкове ціле число таке, що
- Обчислюються числа і .
- Пара чисел є шифротекстом.
Неважко бачити, що довжина шифротексту в схемі Ель-Гамаля є довшою за повідомлення удвічі.
Розшифрування
Знаючи приватний ключ , повідомлення можна обчислити з шифротексту за формулою:
При цьому неважко перевірити, що
і тому
- .
Для практичних обчислень більше підходить така формула:
Приклад
- Шифрування
- Припустімо, що потрібно зашифрувати повідомлення .
- Згенеруймо ключі:
- Нехай . Оберімо — випадкове ціле число таке, що .
- Обчислімо .
- Отже, відкритий ключ — це трійка , а приватний ключ — це число .
- Оберімо випадкове ціле число таке, що 1 < k < (p − 1). Нехай .
- Обчислімо значення .
- Обчислімо значення .
- Отримана пара є шифротекстом.
- Розшифрування
- Необхідно отримати повідомлення за відомими шифротекстом та приватним ключем .
- Обчислімо за формулою:
- Отримали повідомлення .
Через те, що до схеми Ель-Гамаля вводиться випадкова величина , шифр Ель-Гамаля можна назвати шифром багатозначної заміни. Через випадковість вибору числа таку схему ще називають схемою імовірнісного шифрування. Імовірнісний характер шифрування — це перевага для схеми Ель-Гамаля, тому що у схем імовірнісного шифрування спостерігається більша стійкість у порівнянні зі схемами з певним процесом шифрування. Вадою схеми шифрування Ель-Гамаля можна назвати подвоєння довжини зашифрованого тексту в порівнянні з початковим текстом. Для схеми імовірнісного шифрування саме повідомлення і ключ не визначають шифротекст однозначно. У схемі Ель-Гамаля необхідно використовувати різні значення випадкової величини для шифрування різних повідомлень і . Якщо використовувати однакові , то для відповідних шифротекстів і виконується співвідношення . З цього виразу можна легко обчислити , якщо відоме .
Робота в режимі підпису
Цифровий підпис підтверджує (або спростовує) недоторканності підписаних даних, а також те, що дані підписав їхній власник. Одержувач підписаного повідомлення може використовувати цифровий підпис для доказу третій стороні того, що підпис дійсно зробив їх відправник. При роботі в режимі підпису передбачається наявність фіксованої геш-функції , значення якої лежать в інтервалі .
Підпис повідомлень
Для підпису повідомлення виконуються наступні операції:
- Обчислюється дайджест повідомлення :
- Обирається випадкове число взаємно просте з і обчислюється
- Обчислюється число .
- Підписом повідомлення вважається пара .
Перевірка підпису
Знаючи відкритий ключ і підпис , повідомлення перевіряється так:
- Перевіряються дві умови: і . Якщо хоча б одна з них не виконується, то підпис вважається недійсним.
- Обчислюється дайджест
- Підпис вважається справжнім, якщо виконується рівність:
Приклад
- Підпис повідомлення.
- Припустімо, що потрібно підписати повідомлення .
- Згенеруймо ключі:
- Нехай та змінні, які відомі у деякій спільноті. Секретний ключ — випадкове ціле число , таке, що .
- Обчислімо відкритий ключ : .
- Отже, відкритий ключ — це трійка .
- Тепер обчислімо геш-функцію: .
- Оберімо випадкове число таке, щоб виконувалася умова . Нехай .
- Обчислімо .
- Знайдімо число . Таке існує, тому що НСД ( k , p - 1) = 1. Отримуємо .
- Отже, ми підписали повідомлення: .
- Перевірка справжності отриманого повідомлення.
- Обчислімо геш-функцію: .
- Перевірмо рівність .
- Обчислімо ліву частину по модулю 23: .
- Обчислімо праву частину по модулю 23: .
- Оскільки права і ліва частини рівні, то підпис справжній.
- Головна перевага схеми цифрового підпису Ель-Гамаля — це можливість створювати цифрові підписи для великого числа повідомлень з використанням тільки одного секретного ключа. Для підробки підпису зловмиснику потрібно зробити складні математичні розрахунки з перебуванням логарифму в полі .
- Слід додати кілька коментарів:
- Випадкове число необхідно знищувати одразу після обчислення підпису, оскільки якщо зловмисник знає випадкове число і сам підпис, він легко може знайти секретний ключ за формулою: і повністю підробити підпис.
Число повинно бути випадковим і не повинно дублюватися для різних підписів, отриманих при однаковому значенні секретного ключа.
- Використання згортки пояснюється тим, що це захищає підпис від перебору повідомлень за відомими зловмисникові значеннями підпису. Приклад: якщо вибрати випадкові числа , що задовольняють умовам , НОД (j,p-1)=1 і припустити що
- ,
то легко переконатися в тому, що пара — це справжній цифровий підпис повідомлення .
- Цифровий підпис Ель-Гамаля став прикладом для побудови інших підписів, схожих за своїми властивостями. В їхній основі лежить рівність , в якій трійка набуває значення однієї з перестановок ± r, ± s і ± m при якомусь виборі знаків. Наприклад, вихідна схема Ель-Гамаля утворюється за ,, . На такому принципі побудови підпису зроблено стандарти цифрового підпису США та Російської Федерації. В американському стандарті DSS (Digital Signature Standard) використовуються значення , ,, а в російському — , , .
- Наступна перевага — це можливість зменшити довжину підпису за допомогою заміни пари чисел на пару чисел ), де — якийсь простий дільник числа . При цьому рівняння для перевірки підпису по модулю потрібно замінити на нове рівняння по модулю : . Так зроблено в американському стандарті DSS (Digital Signature Standard).
Криптостійкість і особливості
Нині криптосистеми з відкритим ключем вважаються найперспективнішими. До них належить і схема Ель-Гамаля, криптостійкість якої засновано на обчислювальній складності проблеми дискретного логарифмування, де за відомими p , g та y потрібно обчислити x , що задовольняє рівнянню:
Існує велика кількість алгоритмів, заснованих на схемі Ель-Гамаля: це алгоритми DSA, ECDSA, KCDSA, [ru].
Порівняння деяких алгоритмів:
Алгоритм | Ключ | Призначення | Крипостійкість, MIPS | Примітки |
RSA | До 4096 біт | Шифрування і підпис | 2,7•1028 для ключа завдовжки 1300 біт | Засновано на складності розв'язання проблеми факторизації великих чисел; один із перших асиметричних алгоритмів. Включено до багатьох стандартів. |
ElGamal | До 4096 біт | Шифрування і підпис | За однакової довжини ключа криптостійкість дорівнює RSA, тобто 2,7•1028 для ключа завдовжки 1300 біт | Засновано на складності обчислення дискретних логарифмів у скінченному полі; дозволяє швидко генерувати ключі без зниження стійкості. Використовується в алгоритмі цифрового підпису DSA-стандарту DSS |
DSA | До 1024 біт | Тільки підписування | Засновано на складності розв'язання проблеми дискретного логарифмування у скінченному полі; ухвалено як державний стандарт США; застосовується для секретних і несекретних комунікацій; розробник — АНБ. | |
ECDSA | До 4096 біт | Шифрування і підпис | Криптостійкість і швидкість роботи вище, ніж у RSA | Сучасний напрямок. Його розробляють багато провідних математиків. |
Примітки
- Taher ElGamal (1985). (PDF). IEEE Transactions on Information Theory. 31 (4): 469—472. doi:10.1109/TIT.1985.1057074. Архів оригіналу (PDF) за 13 серпня 2011. Процитовано 9 грудня 2014.
Література
- Алфьоров А.П., Зубов А.Ю., Кузьмін А.С., Черьомушкін А.В
- Б. А. Фороузан
- Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone
Ця стаття потребує додаткових для поліпшення її . (липень 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Shema El Gamalya ElGamal kriptosistema z vidkritim klyuchem yaku zasnovano na skladnosti obchislennya diskretnih logarifmiv u skinchennomu poli Kriptosistema vklyuchaye u sebe algoritm shifruvannya i algoritm cifrovogo pidpisu Shema El Gamalya lezhit v osnovi kolishnih standartiv elektronnogo cifrovogo pidpisu v SShA DSA i Rosiyi ru Shemu zaproponuvav Taher El Gamal 1985 roku El Gamal rozrobiv odin z variantiv algoritmu Diffi Gellmana Vin udoskonaliv sistemu Diffi Gellmana j otrimav dva algoritmi yaki priznacheno dlya shifruvannya ta dlya avtentifikaciyi Na vidminu vid RSA algoritm El Gamalya ne zapatentovano i tomu vin stav deshevshoyu alternativoyu oskilki oplata vneskiv za licenziyu ne potribna Vvazhayetsya sho algoritm potraplyaye pid diyu patentu Diffi Gellmana Generaciya klyuchivGeneruyetsya vipadkove proste chislo p displaystyle p bitiv Obirayetsya vipadkovij primitivnij element g displaystyle g polya Z p displaystyle mathbb Z p Obirayetsya vipadkove cile chislo x displaystyle x take sho 1 lt x lt p 1 displaystyle 1 lt x lt p 1 Obchislyuyetsya y g x mod p displaystyle y g x bmod p Vidkritij klyuch ce trijka p g y displaystyle left p g y right a privatnij klyuch ce chislo x displaystyle x Robota v rezhimi shifruvannyaShifrosistema El Gamalya odin zi sposobiv stvorennya vidkritih klyuchiv Diffi Gellmana Shifruvannya za shemoyu El Gamalya ne slid plutati z algoritmom cifrovogo pidpisu za shemoyu El Gamalya Shifruvannya Povidomlennya M displaystyle M shifruyetsya tak Obirayetsya sesijnij klyuch vipadkove cile chislo k displaystyle k take sho 1 lt k lt p 1 displaystyle 1 lt k lt p 1 Obchislyuyutsya chisla a g k mod p displaystyle a g k bmod p i b y k M mod p displaystyle b y k M bmod p Para chisel a b displaystyle left a b right ye shifrotekstom Nevazhko bachiti sho dovzhina shifrotekstu v shemi El Gamalya ye dovshoyu za povidomlennya M displaystyle M udvichi Rozshifruvannya Znayuchi privatnij klyuch x displaystyle x povidomlennya M displaystyle M mozhna obchisliti z shifrotekstu a b displaystyle left a b right za formuloyu M b a x 1 mod p displaystyle M b a x 1 bmod p Pri comu nevazhko pereviriti sho a x 1 g k x mod p displaystyle a x 1 equiv g kx pmod p i tomu b a x 1 y k M g x k g x k M g x k M mod p displaystyle b a x 1 equiv y k M g xk equiv g xk M g xk equiv M pmod p Dlya praktichnih obchislen bilshe pidhodit taka formula M b a x 1 mod p b a p 1 x mod p displaystyle M b a x 1 bmod p b cdot a p 1 x bmod p Priklad Shifruvannya Pripustimo sho potribno zashifruvati povidomlennya M 5 displaystyle M 5 Zgenerujmo klyuchi Nehaj p 11 g 2 displaystyle p 11 g 2 Oberimo x 8 displaystyle x 8 vipadkove cile chislo x displaystyle x take sho 1 lt x lt p displaystyle 1 lt x lt p Obchislimo y g x mod p 2 8 mod 11 3 displaystyle y g x bmod p 2 8 bmod 11 3 Otzhe vidkritij klyuch ce trijka p g y 11 2 3 displaystyle p g y 11 2 3 a privatnij klyuch ce chislo x 8 displaystyle x 8 Oberimo vipadkove cile chislo k displaystyle k take sho 1 lt k lt p 1 Nehaj k 9 displaystyle k 9 Obchislimo znachennya a g k mod p 2 9 mod 11 512 mod 11 6 displaystyle a g k bmod p 2 9 bmod 11 512 bmod 11 6 Obchislimo znachennya b y k M mod p 3 9 5 mod 11 19683 5 mod 11 9 displaystyle b y k M bmod p 3 9 5 bmod 11 19683 cdot 5 bmod 11 9 Otrimana para a b 6 9 displaystyle a b 6 9 ye shifrotekstom Rozshifruvannya Neobhidno otrimati povidomlennya M 5 displaystyle M 5 za vidomimi shifrotekstom a b 6 9 displaystyle a b 6 9 ta privatnim klyuchem x 8 displaystyle x 8 Obchislimo M displaystyle M za formuloyu M b a x 1 mod p 9 6 8 1 mod 11 5 displaystyle M b a x 1 bmod p 9 6 8 1 mod 11 5 Otrimali povidomlennya M 5 displaystyle M 5 Cherez te sho do shemi El Gamalya vvoditsya vipadkova velichina k displaystyle k shifr El Gamalya mozhna nazvati shifrom bagatoznachnoyi zamini Cherez vipadkovist viboru chisla k displaystyle k taku shemu she nazivayut shemoyu imovirnisnogo shifruvannya Imovirnisnij harakter shifruvannya ce perevaga dlya shemi El Gamalya tomu sho u shem imovirnisnogo shifruvannya sposterigayetsya bilsha stijkist u porivnyanni zi shemami z pevnim procesom shifruvannya Vadoyu shemi shifruvannya El Gamalya mozhna nazvati podvoyennya dovzhini zashifrovanogo tekstu v porivnyanni z pochatkovim tekstom Dlya shemi imovirnisnogo shifruvannya same povidomlennya M displaystyle M i klyuch ne viznachayut shifrotekst odnoznachno U shemi El Gamalya neobhidno vikoristovuvati rizni znachennya vipadkovoyi velichini k displaystyle k dlya shifruvannya riznih povidomlen M displaystyle M i M displaystyle M Yaksho vikoristovuvati odnakovi k displaystyle k to dlya vidpovidnih shifrotekstiv a b displaystyle a b i a b displaystyle a b vikonuyetsya spivvidnoshennya b b 1 M M 1 displaystyle b b 1 M M 1 Z cogo virazu mozhna legko obchisliti M displaystyle M yaksho vidome M displaystyle M Robota v rezhimi pidpisuCifrovij pidpis pidtverdzhuye abo sprostovuye nedotorkannosti pidpisanih danih a takozh te sho dani pidpisav yihnij vlasnik Oderzhuvach pidpisanogo povidomlennya mozhe vikoristovuvati cifrovij pidpis dlya dokazu tretij storoni togo sho pidpis dijsno zrobiv yih vidpravnik Pri roboti v rezhimi pidpisu peredbachayetsya nayavnist fiksovanoyi gesh funkciyi h displaystyle h cdot znachennya yakoyi lezhat v intervali 1 p 1 displaystyle left 1 p 1 right Pidpis povidomlen Dlya pidpisu povidomlennya M displaystyle M vikonuyutsya nastupni operaciyi Obchislyuyetsya dajdzhest povidomlennya M displaystyle M m h M displaystyle m h M Obirayetsya vipadkove chislo 1 lt k lt p 1 displaystyle 1 lt k lt p 1 vzayemno proste z p 1 displaystyle p 1 i obchislyuyetsya r g k mod p displaystyle r g k bmod p Obchislyuyetsya chislo s m x r k 1 mod p 1 displaystyle s equiv m xr k 1 pmod p 1 Pidpisom povidomlennya M displaystyle M vvazhayetsya para r s displaystyle left r s right Perevirka pidpisu Znayuchi vidkritij klyuch p g y displaystyle left p g y right i pidpis r s displaystyle left r s right povidomlennya M displaystyle M pereviryayetsya tak Pereviryayutsya dvi umovi 0 lt r lt p displaystyle 0 lt r lt p i 0 lt s lt p 1 displaystyle 0 lt s lt p 1 Yaksho hocha b odna z nih ne vikonuyetsya to pidpis vvazhayetsya nedijsnim Obchislyuyetsya dajdzhest m h M displaystyle m h M Pidpis vvazhayetsya spravzhnim yaksho vikonuyetsya rivnist y r r s g m mod p displaystyle y r r s equiv g m pmod p Priklad Pidpis povidomlennya Pripustimo sho potribno pidpisati povidomlennya M b a a q a b displaystyle M baaqab Zgenerujmo klyuchi Nehaj p 23 displaystyle p 23 ta g 5 displaystyle g 5 zminni yaki vidomi u deyakij spilnoti Sekretnij klyuch x 7 displaystyle x 7 vipadkove cile chislo x displaystyle x take sho 1 lt x lt p displaystyle 1 lt x lt p Obchislimo vidkritij klyuch y displaystyle y y g x mod p 5 7 mod 2 3 17 displaystyle y g x bmod p 5 7 bmod 2 3 17 Otzhe vidkritij klyuch ce trijka p g y 23 5 17 displaystyle p g y 23 5 17 Teper obchislimo gesh funkciyu h M h b a a q a b m 3 displaystyle h M h baaqab m 3 Oberimo vipadkove chislo k displaystyle k take shob vikonuvalasya umova 1 lt k lt p 1 displaystyle 1 lt k lt p 1 Nehaj k 5 displaystyle k 5 Obchislimo r g k m o d p 5 5 mod 2 3 20 displaystyle r g k modp 5 5 bmod 2 3 20 Znajdimo chislo s m x r k 1 mod p 1 displaystyle s equiv m xr k 1 pmod p 1 Take s displaystyle s isnuye tomu sho NSD k p 1 1 Otrimuyemo s 21 displaystyle s 21 Otzhe mi pidpisali povidomlennya lt b a a q a b 20 21 gt displaystyle lt baaqab 20 21 gt Perevirka spravzhnosti otrimanogo povidomlennya Obchislimo gesh funkciyu h M h b a a q a b m 3 displaystyle h M h baaqab m 3 Perevirmo rivnist y r r s g m mod p displaystyle y r cdot r s equiv g m pmod p Obchislimo livu chastinu po modulyu 23 17 20 20 21 mod 2 3 16 15 mod 2 3 10 displaystyle 17 20 cdot 20 21 bmod 2 3 16 cdot 15 bmod 2 3 10 Obchislimo pravu chastinu po modulyu 23 5 3 mod 2 3 10 displaystyle 5 3 bmod 2 3 10 Oskilki prava i liva chastini rivni to pidpis spravzhnij Golovna perevaga shemi cifrovogo pidpisu El Gamalya ce mozhlivist stvoryuvati cifrovi pidpisi dlya velikogo chisla povidomlen z vikoristannyam tilki odnogo sekretnogo klyucha Dlya pidrobki pidpisu zlovmisniku potribno zrobiti skladni matematichni rozrahunki z perebuvannyam logarifmu v poli Z p displaystyle mathbb Z p Slid dodati kilka komentariv Vipadkove chislo k displaystyle k neobhidno znishuvati odrazu pislya obchislennya pidpisu oskilki yaksho zlovmisnik znaye vipadkove chislo k displaystyle k i sam pidpis vin legko mozhe znajti sekretnij klyuch za formuloyu x m k s r 1 mod p 1 displaystyle x m ks r 1 bmod p 1 i povnistyu pidrobiti pidpis Chislo k displaystyle k povinno buti vipadkovim i ne povinno dublyuvatisya dlya riznih pidpisiv otrimanih pri odnakovomu znachenni sekretnogo klyucha Vikoristannya zgortki m h M displaystyle m h M poyasnyuyetsya tim sho ce zahishaye pidpis vid pereboru povidomlen za vidomimi zlovmisnikovi znachennyami pidpisu Priklad yaksho vibrati vipadkovi chisla i j displaystyle i j sho zadovolnyayut umovam 0 lt i lt p 1 0 lt j lt p 1 displaystyle 0 lt i lt p 1 0 lt j lt p 1 NOD j p 1 1 i pripustiti sho r g i y j mod p displaystyle r g i cdot y j bmod p s r j 1 mod p 1 displaystyle s r cdot j 1 bmod p 1 m r i j 1 mod p 1 displaystyle m r cdot i cdot j 1 bmod p 1 to legko perekonatisya v tomu sho para r s displaystyle r s ce spravzhnij cifrovij pidpis povidomlennya x M displaystyle x M Cifrovij pidpis El Gamalya stav prikladom dlya pobudovi inshih pidpisiv shozhih za svoyimi vlastivostyami V yihnij osnovi lezhit rivnist y A r B g C m o d p displaystyle y A cdot r B g C modp v yakij trijka A B C displaystyle A B C nabuvaye znachennya odniyeyi z perestanovok r s i m pri yakomus vibori znakiv Napriklad vihidna shema El Gamalya utvoryuyetsya za A r displaystyle A r B s displaystyle B s C m displaystyle C m Na takomu principi pobudovi pidpisu zrobleno standarti cifrovogo pidpisu SShA ta Rosijskoyi Federaciyi V amerikanskomu standarti DSS Digital Signature Standard vikoristovuyutsya znachennya A r displaystyle A r B s displaystyle B s C m displaystyle C m a v rosijskomu A x displaystyle A x B m displaystyle B m C s displaystyle C s Nastupna perevaga ce mozhlivist zmenshiti dovzhinu pidpisu za dopomogoyu zamini pari chisel s m displaystyle s m na paru chisel s mod q m mod q displaystyle s bmod q m bmod q de q displaystyle q yakijs prostij dilnik chisla p 1 displaystyle p 1 Pri comu rivnyannya dlya perevirki pidpisu po modulyu p displaystyle p potribno zaminiti na nove rivnyannya po modulyu q displaystyle q y A r B mod p g C mod q displaystyle y A cdot r B bmod p g C pmod q Tak zrobleno v amerikanskomu standarti DSS Digital Signature Standard Kriptostijkist i osoblivostiNini kriptosistemi z vidkritim klyuchem vvazhayutsya najperspektivnishimi Do nih nalezhit i shema El Gamalya kriptostijkist yakoyi zasnovano na obchislyuvalnij skladnosti problemi diskretnogo logarifmuvannya de za vidomimi p g ta y potribno obchisliti x sho zadovolnyaye rivnyannyu y g x mod p displaystyle y equiv g x pmod p Isnuye velika kilkist algoritmiv zasnovanih na shemi El Gamalya ce algoritmi DSA ECDSA KCDSA ru Porivnyannya deyakih algoritmiv Algoritm Klyuch Priznachennya Kripostijkist MIPS Primitki RSA Do 4096 bit Shifruvannya i pidpis 2 7 1028 dlya klyucha zavdovzhki 1300 bit Zasnovano na skladnosti rozv yazannya problemi faktorizaciyi velikih chisel odin iz pershih asimetrichnih algoritmiv Vklyucheno do bagatoh standartiv ElGamal Do 4096 bit Shifruvannya i pidpis Za odnakovoyi dovzhini klyucha kriptostijkist dorivnyuye RSA tobto 2 7 1028 dlya klyucha zavdovzhki 1300 bit Zasnovano na skladnosti obchislennya diskretnih logarifmiv u skinchennomu poli dozvolyaye shvidko generuvati klyuchi bez znizhennya stijkosti Vikoristovuyetsya v algoritmi cifrovogo pidpisu DSA standartu DSS DSA Do 1024 bit Tilki pidpisuvannya Zasnovano na skladnosti rozv yazannya problemi diskretnogo logarifmuvannya u skinchennomu poli uhvaleno yak derzhavnij standart SShA zastosovuyetsya dlya sekretnih i nesekretnih komunikacij rozrobnik ANB ECDSA Do 4096 bit Shifruvannya i pidpis Kriptostijkist i shvidkist roboti vishe nizh u RSA Suchasnij napryamok Jogo rozroblyayut bagato providnih matematikiv PrimitkiTaher ElGamal 1985 PDF IEEE Transactions on Information Theory 31 4 469 472 doi 10 1109 TIT 1985 1057074 Arhiv originalu PDF za 13 serpnya 2011 Procitovano 9 grudnya 2014 LiteraturaAlforov A P Zubov A Yu Kuzmin A S Cheromushkin A V B A Forouzan Alfred J Menezes Paul C van Oorschot Scott A Vanstone Cya stattya potrebuye dodatkovih posilan na dzherela dlya polipshennya yiyi perevirnosti Bud laska dopomozhit udoskonaliti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Zvernitsya na storinku obgovorennya za poyasnennyami ta dopomozhit vipraviti nedoliki Material bez dzherel mozhe buti piddano sumnivu ta vilucheno lipen 2017