Розглянуто стан і напрями розвитку цифрових підписів. Визначено переваги цифрового підпису, що ґрунтується на властивостях груп точок еліптичних кривих для реалізації на НВІС. Описано математичний апарат дій над точками еліптичних кривих у полях Галуа. Визначено переваги пристроїв, які виконують цифровий підпис на основі властивостей точок груп еліптичних кривих. Обґрунтовано необхідність збільшення розрядності елементів поля Галуа, як напрям розвитку чинного в Україні стандарту. Виконано порівняльний аналіз методів вибору довжини ключа для забезпечення достатньої криптографічної стійкості.
1. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи. 2. ДСТУ 4145- 2002. Інформаційні технології. Криптографічний захист інформації. Цифровий підпис, що ґрунтується на еліптичних кривих. Формування та перевіряння. – Київ. Державний комітет України з питань технічного регулювання та споживчої політики, 2003. 3. Ian F.Blake, Gadiel Seroussi, Nigel P. Smart Advances in Elliptic Curve Cryptography London Mathematical Society Lecture Note Series (No. 317) – 2005.4. IEEE P1363 / D9(Draft Version 9). Standard Specifications for Public Key Cryptography, 1999. 5. AMERICAN NATIONAL STANDARD X9.62-1998 (Draft version), Public Key Cryptography For The Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA).6.AMERICAN NATIONAL STANDARD X9.63-1999 (Draft version) Public Key Cryptography For The Financial Services Industry:Key Agreement and Key Transport Using Elliptic Curve Cryptography.7. http://www.secg.org/download/aid-780/sec1-v2.pdf 2009 р.8. Глухов В.С., Еліас Р. Виявлення помилок признаходженні оберненого елемента в Гауссівському нормальному базисі типу 2 Полів Галуа GF(2m ) // Радіоелектронні і комп’ютерні системи. – 2010. – № 6(47). – С. 129–133. 9. Мельник А., Морозов Ю., Мельник В., Коркішко Т. Проблеми і тенденції розвитку апаратних засобів захисту інформації// Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Київ. – 2002. – Вип. 5. – С. 168–162. 10. Коркішко Т., Мельник А. Стан та напрямки розвитку надвеликих інтегрованих схем захисту інформації // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. – Київ. – 2000. – С. 275 – 281. 11. Глухов В.С. Порівняння поліноміального та нормального базисів представлення елементів полів Галуа // Вісник Національного університету “Львівська політехніка”. – 2007. – С. 22–27. 12. MuthuKumar B., Jeevananthan S. Performance Enhanced Co-Processor for Elliptic Curve Cryptography over GF (p) European Journal of Scientific Research ,ISSN 1450-216X Vol.68 No.4 (2012), pp. 544-555. 13. Recommendation for Key Management // Special Publication 800-56 Part 1 Rev. 3, NIST, 05/2007 14. Selecting Cryptographic Key Sizes, Arjen K. Lenstra and Eric R. Verheul, PKC2000: p. 446- 465, 01/2000.15. Handbook of Information Security, Arjen K. Lenstra, 06/2004. 17.Yearly Report on Algorithms and Keysizes (2011), D.SPA.16 Rev. 1.0, ICT-2007-216676 ECRYPT II, 06/2011. 17. Recommendation for Key Management, Special Publication 800-57 Part 1 Rev. 3, NIST, 05/2011. 18. Mécanismes cryptographiques - Règles et recommandations, Rev. 1.20, FNISA , 01/2010.19. Algorithms for Qualified Electronic Signatures, BNetzA, BSI, 05/2011.