"Algoritma Elgamal"@in . "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie\u2013Hellman key exchange. It was described by Taher Elgamal in 1985. ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm (DSA) is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption. ElGamal encryption can be defined over any cyclic group , like multiplicative group of integers modulo n. Its security depends upon the difficulty of a certain problem in related to computing discrete logarithms."@en . . "ElGamal, em criptografia, \u00E9 um sistema com o uso de chaves assim\u00E9tricas criado pelo estudioso da criptografia eg\u00EDpcio Taher Elgamal em 1984. Sua seguran\u00E7a se baseia na dificuldade de solu\u00E7\u00E3o que o problema do logaritmo discreto pode apresentar. O ElGamal \u00E9 uma cifra h\u00EDbrida e nele podemos combinar os pontos fortes da criptografia sim\u00E9trica com os pontos fortes da criptografia assim\u00E9trica (de chave p\u00FAblica). Na verdade, a cifra \u00E9 sim\u00E9trica, mas usa um mecanismo p\u00FAblico de acordo de chaves (geralmente Diffie-Hellman)"@pt . "ElGamal-kryptering \u00E4r inom kryptografin ett system som baseras p\u00E5 asymmetrisk kryptering och Diffie-Hellmans nyckel\u00F6verf\u00F6ring. Systemet uppfanns av Taher Elgamal 1984. ElGamal anv\u00E4nds bl.a. av GNU Privacy Guard (GPG), nyare versioner av Pretty Good Privacy (PGP). ElGamal-kryptering kan definieras med hj\u00E4lp av en cyklisk grupp . Krypteringens s\u00E4kerhetsniv\u00E5 beror p\u00E5 sv\u00E5righeten p\u00E5 ett problem i relaterat till ber\u00E4kning av diskreta logaritmer."@sv . "ElGamal\u6697\u53F7"@ja . "9141"^^ . . "1123385848"^^ . . "ElGamal, em criptografia, \u00E9 um sistema com o uso de chaves assim\u00E9tricas criado pelo estudioso da criptografia eg\u00EDpcio Taher Elgamal em 1984. Sua seguran\u00E7a se baseia na dificuldade de solu\u00E7\u00E3o que o problema do logaritmo discreto pode apresentar. O ElGamal \u00E9 uma cifra h\u00EDbrida e nele podemos combinar os pontos fortes da criptografia sim\u00E9trica com os pontos fortes da criptografia assim\u00E9trica (de chave p\u00FAblica). Na verdade, a cifra \u00E9 sim\u00E9trica, mas usa um mecanismo p\u00FAblico de acordo de chaves (geralmente Diffie-Hellman)"@pt . . . "\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u062C\u0645\u0644 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: ElGamal encryption)\u200F \u0647\u0648 \u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 \u062A\u0634\u0641\u064A\u0631 \u0627\u0628\u062A\u0643\u0631\u0647\u0627 \u0637\u0627\u0647\u0631 \u0627\u0644\u062C\u0645\u0644 \u0641\u064A \u0639\u0627\u0645 1985\u060C \u062A\u0633\u062A\u0639\u0645\u0644 \u0641\u064A \u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u0645\u0641\u062A\u0648\u062D\u0629 \u0644\u0644\u0639\u0627\u0645\u0629. \u062A\u0639\u062A\u0645\u062F \u0639\u0644\u0649 \u0645\u0628\u062F\u0623 \u062F\u064A\u0641\u064A-\u0647\u064A\u0644\u0645\u0646 \u0644\u062A\u0628\u0627\u062F\u0644 \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u064A\u0629."@ar . "ElGamal to jeden z dw\u00F3ch najwa\u017Cniejszych algorytm\u00F3w kryptografii asymetrycznej (obok RSA). System jest oparty na trudno\u015Bci problemu logarytmu dyskretnego w ciele liczb ca\u0142kowitych modulo du\u017Ca liczba pierwsza. Algorytm w po\u0142owie lat 80. XX wieku przedstawi\u0142 Egipcjanin . Algorytm ElGamala umo\u017Cliwia szyfrowanie oraz obs\u0142ug\u0119 podpis\u00F3w cyfrowych. Setki modyfikacji algorytmu ElGamala (podobnie jak modyfikacje algorytmu RSA) maj\u0105 r\u00F3\u017Cne inne zastosowania."@pl . . . "\u0421\u0445\u0435\u043C\u0430 \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F (ElGamal) \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0437 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u043C \u043A\u043B\u044E\u0447\u0435\u043C, \u044F\u043A\u0443 \u0437\u0430\u0441\u043D\u043E\u0432\u0430\u043D\u043E \u043D\u0430 \u0441\u043A\u043B\u0430\u0434\u043D\u043E\u0441\u0442\u0456 \u043E\u0431\u0447\u0438\u0441\u043B\u0435\u043D\u043D\u044F \u0434\u0438\u0441\u043A\u0440\u0435\u0442\u043D\u0438\u0445 \u043B\u043E\u0433\u0430\u0440\u0438\u0444\u043C\u0456\u0432 \u0443 \u0441\u043A\u0456\u043D\u0447\u0435\u043D\u043D\u043E\u043C\u0443 \u043F\u043E\u043B\u0456. \u041A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0432\u043A\u043B\u044E\u0447\u0430\u0454 \u0443 \u0441\u0435\u0431\u0435 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u0456 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0433\u043E \u043F\u0456\u0434\u043F\u0438\u0441\u0443. \u0421\u0445\u0435\u043C\u0430 \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F \u043B\u0435\u0436\u0438\u0442\u044C \u0432 \u043E\u0441\u043D\u043E\u0432\u0456 \u043A\u043E\u043B\u0438\u0448\u043D\u0456\u0445 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442\u0456\u0432 \u0435\u043B\u0435\u043A\u0442\u0440\u043E\u043D\u043D\u043E\u0433\u043E \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0433\u043E \u043F\u0456\u0434\u043F\u0438\u0441\u0443 \u0432 \u0421\u0428\u0410 (DSA) \u0456 \u0420\u043E\u0441\u0456\u0457."@uk . . "El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en el problema matem\u00E1tico del logaritmo discreto. Es un algoritmo de criptograf\u00EDa asim\u00E9trica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. Fue descrito por Taher Elgamal en 1984\u200B y se usa en software GNU Privacy Guard, versiones recientes de PGP, y otros sistemas criptogr\u00E1ficos. Este algoritmo no est\u00E1 bajo ninguna patente lo que lo hace de uso libre. La seguridad del algoritmo se basa en la suposici\u00F3n que la funci\u00F3n utilizada es de un solo sentido debido a la dificultad de calcular un logaritmo discreto. El procedimiento de cifrado (y descifrado) est\u00E1 basado en c\u00E1lculos sobre un grupo c\u00EDclico cualquiera lo que lleva a que la seguridad del mismo dependa de la dificultad de calcular logaritmos discretos en ."@es . . . . . . . . . . . . "\u0421\u0445\u0435\u043C\u0430 \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F (ElGamal) \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0437 \u0432\u0456\u0434\u043A\u0440\u0438\u0442\u0438\u043C \u043A\u043B\u044E\u0447\u0435\u043C, \u044F\u043A\u0443 \u0437\u0430\u0441\u043D\u043E\u0432\u0430\u043D\u043E \u043D\u0430 \u0441\u043A\u043B\u0430\u0434\u043D\u043E\u0441\u0442\u0456 \u043E\u0431\u0447\u0438\u0441\u043B\u0435\u043D\u043D\u044F \u0434\u0438\u0441\u043A\u0440\u0435\u0442\u043D\u0438\u0445 \u043B\u043E\u0433\u0430\u0440\u0438\u0444\u043C\u0456\u0432 \u0443 \u0441\u043A\u0456\u043D\u0447\u0435\u043D\u043D\u043E\u043C\u0443 \u043F\u043E\u043B\u0456. \u041A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0432\u043A\u043B\u044E\u0447\u0430\u0454 \u0443 \u0441\u0435\u0431\u0435 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u0456 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0433\u043E \u043F\u0456\u0434\u043F\u0438\u0441\u0443. \u0421\u0445\u0435\u043C\u0430 \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F \u043B\u0435\u0436\u0438\u0442\u044C \u0432 \u043E\u0441\u043D\u043E\u0432\u0456 \u043A\u043E\u043B\u0438\u0448\u043D\u0456\u0445 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442\u0456\u0432 \u0435\u043B\u0435\u043A\u0442\u0440\u043E\u043D\u043D\u043E\u0433\u043E \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0433\u043E \u043F\u0456\u0434\u043F\u0438\u0441\u0443 \u0432 \u0421\u0428\u0410 (DSA) \u0456 \u0420\u043E\u0441\u0456\u0457. \u0421\u0445\u0435\u043C\u0443 \u0437\u0430\u043F\u0440\u043E\u043F\u043E\u043D\u0443\u0432\u0430\u0432 \u0422\u0430\u0445\u0435\u0440 \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044C 1985 \u0440\u043E\u043A\u0443. \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044C \u0440\u043E\u0437\u0440\u043E\u0431\u0438\u0432 \u043E\u0434\u0438\u043D \u0437 \u0432\u0430\u0440\u0456\u0430\u043D\u0442\u0456\u0432 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0443 \u0414\u0456\u0444\u0444\u0456-\u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430. \u0412\u0456\u043D \u0443\u0434\u043E\u0441\u043A\u043E\u043D\u0430\u043B\u0438\u0432 \u0441\u0438\u0441\u0442\u0435\u043C\u0443 \u0414\u0456\u0444\u0444\u0456-\u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430 \u0439 \u043E\u0442\u0440\u0438\u043C\u0430\u0432 \u0434\u0432\u0430 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0438, \u044F\u043A\u0456 \u043F\u0440\u0438\u0437\u043D\u0430\u0447\u0435\u043D\u043E \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u0443\u0432\u0430\u043D\u043D\u044F \u0442\u0430 \u0434\u043B\u044F \u0430\u0432\u0442\u0435\u043D\u0442\u0438\u0444\u0456\u043A\u0430\u0446\u0456\u0457. \u041D\u0430 \u0432\u0456\u0434\u043C\u0456\u043D\u0443 \u0432\u0456\u0434 RSA, \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F \u043D\u0435 \u0437\u0430\u043F\u0430\u0442\u0435\u043D\u0442\u043E\u0432\u0430\u043D\u043E, \u0456 \u0442\u043E\u043C\u0443 \u0432\u0456\u043D \u0441\u0442\u0430\u0432 \u0434\u0435\u0448\u0435\u0432\u0448\u043E\u044E \u0430\u043B\u044C\u0442\u0435\u0440\u043D\u0430\u0442\u0438\u0432\u043E\u044E, \u043E\u0441\u043A\u0456\u043B\u044C\u043A\u0438 \u043E\u043F\u043B\u0430\u0442\u0430 \u0432\u043D\u0435\u0441\u043A\u0456\u0432 \u0437\u0430 \u043B\u0456\u0446\u0435\u043D\u0437\u0456\u044E \u043D\u0435 \u043F\u043E\u0442\u0440\u0456\u0431\u043D\u0430. \u0412\u0432\u0430\u0436\u0430\u0454\u0442\u044C\u0441\u044F, \u0449\u043E \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u043F\u043E\u0442\u0440\u0430\u043F\u043B\u044F\u0454 \u043F\u0456\u0434 \u0434\u0456\u044E \u043F\u0430\u0442\u0435\u043D\u0442\u0443 \u0414\u0456\u0444\u0444\u0456-\u0413\u0435\u043B\u043B\u043C\u0430\u043D\u0430."@uk . . . . "ElGamal \u00E8 un sistema di cifratura a chiave pubblica, proposto dal ricercatore egiziano-americano nel 1985. Lo schema \u00E8 basato sulla difficolt\u00E0 del calcolo del logaritmo discreto."@it . . "Het ElGamal-cryptosysteem is een asymmetrisch encryptieschema om gegevens te versleutelen, vergelijkbaar met RSA. In tegenstelling tot RSA is de veiligheid van ElGamal gebaseerd op de discrete logaritme in cyclische groepen. Het is ontworpen door en in 1985 voor het eerst gepubliceerd. Het wordt gebruikt voor zowel encryptie van gegevens als het genereren van digitale handtekeningen."@nl . . "ElGamal to jeden z dw\u00F3ch najwa\u017Cniejszych algorytm\u00F3w kryptografii asymetrycznej (obok RSA). System jest oparty na trudno\u015Bci problemu logarytmu dyskretnego w ciele liczb ca\u0142kowitych modulo du\u017Ca liczba pierwsza. Algorytm w po\u0142owie lat 80. XX wieku przedstawi\u0142 Egipcjanin . Algorytm ElGamala umo\u017Cliwia szyfrowanie oraz obs\u0142ug\u0119 podpis\u00F3w cyfrowych. Setki modyfikacji algorytmu ElGamala (podobnie jak modyfikacje algorytmu RSA) maj\u0105 r\u00F3\u017Cne inne zastosowania. Na koncepcji algorytmu ElGamala jest te\u017C oparta kryptografia krzywych eliptycznych \u2013 w tym przypadku zamiast grupy multiplikatywnej cia\u0142a u\u017Cywamy grupy punkt\u00F3w na krzywej eliptycznej."@pl . . . "Cryptosyst\u00E8me de ElGamal"@fr . "Elgamal-Verschl\u00FCsselungsverfahren"@de . . . . . . . . "In cryptography, the ElGamal encryption system is an asymmetric key encryption algorithm for public-key cryptography which is based on the Diffie\u2013Hellman key exchange. It was described by Taher Elgamal in 1985. ElGamal encryption is used in the free GNU Privacy Guard software, recent versions of PGP, and other cryptosystems. The Digital Signature Algorithm (DSA) is a variant of the ElGamal signature scheme, which should not be confused with ElGamal encryption."@en . . . . . "Elgamal-encryptiesysteem"@nl . "El procedimiento de cifrado/descifrado ElGamal se refiere a un esquema de cifrado basado en el problema matem\u00E1tico del logaritmo discreto. Es un algoritmo de criptograf\u00EDa asim\u00E9trica basado en la idea de Diffie-Hellman y que funciona de una forma parecida a este algoritmo discreto. El algoritmo de ElGamal puede ser utilizado tanto para generar firmas digitales como para cifrar o descifrar. La seguridad del algoritmo se basa en la suposici\u00F3n que la funci\u00F3n utilizada es de un solo sentido debido a la dificultad de calcular un logaritmo discreto."@es . "\u0421\u0445\u0435\u043C\u0430 \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F (Elgamal) \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0441 \u043E\u0442\u043A\u0440\u044B\u0442\u044B\u043C \u043A\u043B\u044E\u0447\u043E\u043C, \u043E\u0441\u043D\u043E\u0432\u0430\u043D\u043D\u0430\u044F \u043D\u0430 \u0442\u0440\u0443\u0434\u043D\u043E\u0441\u0442\u0438 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u044F \u0434\u0438\u0441\u043A\u0440\u0435\u0442\u043D\u044B\u0445 \u043B\u043E\u0433\u0430\u0440\u0438\u0444\u043C\u043E\u0432 \u0432 \u043A\u043E\u043D\u0435\u0447\u043D\u043E\u043C \u043F\u043E\u043B\u0435. \u041A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0432\u043A\u043B\u044E\u0447\u0430\u0435\u0442 \u0432 \u0441\u0435\u0431\u044F \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0438 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0439 \u043F\u043E\u0434\u043F\u0438\u0441\u0438. \u0421\u0445\u0435\u043C\u0430 \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F \u043B\u0435\u0436\u0438\u0442 \u0432 \u043E\u0441\u043D\u043E\u0432\u0435 \u0431\u044B\u0432\u0448\u0438\u0445 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442\u043E\u0432 \u044D\u043B\u0435\u043A\u0442\u0440\u043E\u043D\u043D\u043E\u0439 \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0439 \u043F\u043E\u0434\u043F\u0438\u0441\u0438 \u0432 \u0421\u0428\u0410 (DSA) \u0438 \u0420\u043E\u0441\u0441\u0438\u0438 (\u0413\u041E\u0421\u0422 \u0420 34.10-94)."@ru . . . . . "El Gamal"@pt . . "ElGamal\u6697\u53F7\uFF08\u30A8\u30EB\u30AC\u30DE\u30EB\u3042\u3093\u3054\u3046\u3001ElGamal encryption\uFF09\u3068\u306F\u3001\u4F4D\u6570\u304C\u5927\u304D\u306A\u7FA4\u306E\u96E2\u6563\u5BFE\u6570\u554F\u984C\u304C\u56F0\u96E3\u3067\u3042\u308B\u3053\u3068\u3092\u5B89\u5168\u6027\u306E\u6839\u62E0\u3068\u3057\u305F\u516C\u958B\u9375\u6697\u53F7\u306E\u4E00\u3064\u3067\u3042\u308B\u30021984\u5E74Taher Elgamal\u304C\u767A\u8868\u3057\u305F\u3002"@ja . "ElGamal"@it . . . "\uC5D8\uAC00\uB9D0 \uC554\uD638(ElGamal encryption)\uB294 \uC774 1985\uB144\uC5D0 \uACE0\uC548\uD55C, \uB514\uD53C-\uD5EC\uBA3C \uD0A4 \uAD50\uD658\uC744 \uBC14\uD0D5\uC73C\uB85C \uD55C \uACF5\uAC1C \uD0A4 \uC554\uD638 \uBC29\uC2DD\uC774\uB2E4."@ko . "Algoritme Elgamal merupakan salah satu algoritma kriptografi kunci publik yang dibuat oleh Taher ElGamal pada tahun 1984. Algoritme ini pada umumnya digunakan untuk digital signature, tetapi kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan dekripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit."@in . "\u0421\u0445\u0435\u043C\u0430 \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F (Elgamal) \u2014 \u043A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0441 \u043E\u0442\u043A\u0440\u044B\u0442\u044B\u043C \u043A\u043B\u044E\u0447\u043E\u043C, \u043E\u0441\u043D\u043E\u0432\u0430\u043D\u043D\u0430\u044F \u043D\u0430 \u0442\u0440\u0443\u0434\u043D\u043E\u0441\u0442\u0438 \u0432\u044B\u0447\u0438\u0441\u043B\u0435\u043D\u0438\u044F \u0434\u0438\u0441\u043A\u0440\u0435\u0442\u043D\u044B\u0445 \u043B\u043E\u0433\u0430\u0440\u0438\u0444\u043C\u043E\u0432 \u0432 \u043A\u043E\u043D\u0435\u0447\u043D\u043E\u043C \u043F\u043E\u043B\u0435. \u041A\u0440\u0438\u043F\u0442\u043E\u0441\u0438\u0441\u0442\u0435\u043C\u0430 \u0432\u043A\u043B\u044E\u0447\u0430\u0435\u0442 \u0432 \u0441\u0435\u0431\u044F \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0438 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0439 \u043F\u043E\u0434\u043F\u0438\u0441\u0438. \u0421\u0445\u0435\u043C\u0430 \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F \u043B\u0435\u0436\u0438\u0442 \u0432 \u043E\u0441\u043D\u043E\u0432\u0435 \u0431\u044B\u0432\u0448\u0438\u0445 \u0441\u0442\u0430\u043D\u0434\u0430\u0440\u0442\u043E\u0432 \u044D\u043B\u0435\u043A\u0442\u0440\u043E\u043D\u043D\u043E\u0439 \u0446\u0438\u0444\u0440\u043E\u0432\u043E\u0439 \u043F\u043E\u0434\u043F\u0438\u0441\u0438 \u0432 \u0421\u0428\u0410 (DSA) \u0438 \u0420\u043E\u0441\u0441\u0438\u0438 (\u0413\u041E\u0421\u0422 \u0420 34.10-94). \u0421\u0445\u0435\u043C\u0430 \u0431\u044B\u043B\u0430 \u043F\u0440\u0435\u0434\u043B\u043E\u0436\u0435\u043D\u0430 \u0422\u0430\u0445\u0435\u0440\u043E\u043C \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u0435\u043C \u0432 1985 \u0433\u043E\u0434\u0443. \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044C \u0440\u0430\u0437\u0440\u0430\u0431\u043E\u0442\u0430\u043B \u043E\u0434\u0438\u043D \u0438\u0437 \u0432\u0430\u0440\u0438\u0430\u043D\u0442\u043E\u0432 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0430 \u0414\u0438\u0444\u0444\u0438-\u0425\u0435\u043B\u043B\u043C\u0430\u043D\u0430. \u041E\u043D \u0443\u0441\u043E\u0432\u0435\u0440\u0448\u0435\u043D\u0441\u0442\u0432\u043E\u0432\u0430\u043B \u0441\u0438\u0441\u0442\u0435\u043C\u0443 \u0414\u0438\u0444\u0444\u0438-\u0425\u0435\u043B\u043B\u043C\u0430\u043D\u0430 \u0438 \u043F\u043E\u043B\u0443\u0447\u0438\u043B \u0434\u0432\u0430 \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C\u0430, \u043A\u043E\u0442\u043E\u0440\u044B\u0435 \u0438\u0441\u043F\u043E\u043B\u044C\u0437\u043E\u0432\u0430\u043B\u0438\u0441\u044C \u0434\u043B\u044F \u0448\u0438\u0444\u0440\u043E\u0432\u0430\u043D\u0438\u044F \u0438 \u0434\u043B\u044F \u043E\u0431\u0435\u0441\u043F\u0435\u0447\u0435\u043D\u0438\u044F \u0430\u0443\u0442\u0435\u043D\u0442\u0438\u0444\u0438\u043A\u0430\u0446\u0438\u0438. \u0412 \u043E\u0442\u043B\u0438\u0447\u0438\u0435 \u043E\u0442 RSA, \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F \u043D\u0435 \u0431\u044B\u043B \u0437\u0430\u043F\u0430\u0442\u0435\u043D\u0442\u043E\u0432\u0430\u043D \u0438 \u043F\u043E\u044D\u0442\u043E\u043C\u0443 \u0441\u0442\u0430\u043B \u0431\u043E\u043B\u0435\u0435 \u0434\u0435\u0448\u0451\u0432\u043E\u0439 \u0430\u043B\u044C\u0442\u0435\u0440\u043D\u0430\u0442\u0438\u0432\u043E\u0439, \u0442\u0430\u043A \u043A\u0430\u043A \u043D\u0435 \u0442\u0440\u0435\u0431\u043E\u0432\u0430\u043B\u0430\u0441\u044C \u043E\u043F\u043B\u0430\u0442\u0430 \u0432\u0437\u043D\u043E\u0441\u043E\u0432 \u0437\u0430 \u043B\u0438\u0446\u0435\u043D\u0437\u0438\u044E. \u0421\u0447\u0438\u0442\u0430\u0435\u0442\u0441\u044F, \u0447\u0442\u043E \u0430\u043B\u0433\u043E\u0440\u0438\u0442\u043C \u043F\u043E\u043F\u0430\u0434\u0430\u0435\u0442 \u043F\u043E\u0434 \u0434\u0435\u0439\u0441\u0442\u0432\u0438\u0435 \u043F\u0430\u0442\u0435\u043D\u0442\u0430 \u0414\u0438\u0444\u0444\u0438-\u0425\u0435\u043B\u043B\u043C\u0430\u043D\u0430."@ru . . . . . . . . "Le cryptosyst\u00E8me d'ElGamal, ou chiffrement El Gamal (ou encore syst\u00E8me d'El Gamal) est un protocole de cryptographie asym\u00E9trique invent\u00E9 par Taher Elgamal en 1984 et construit \u00E0 partir du probl\u00E8me du logarithme discret. Ce protocole est utilis\u00E9 par le logiciel libre GNU Privacy Guard dont les versions r\u00E9centes impl\u00E9mentent jusqu'\u00E0 sa version sur les courbes elliptiques. Contrairement au chiffrement RSA, il n\u2019a jamais \u00E9t\u00E9 sous la protection d\u2019un brevet."@fr . "\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u062C\u0645\u0644 (\u0628\u0627\u0644\u0625\u0646\u062C\u0644\u064A\u0632\u064A\u0629: ElGamal encryption)\u200F \u0647\u0648 \u062E\u0648\u0627\u0631\u0632\u0645\u064A\u0629 \u062A\u0634\u0641\u064A\u0631 \u0627\u0628\u062A\u0643\u0631\u0647\u0627 \u0637\u0627\u0647\u0631 \u0627\u0644\u062C\u0645\u0644 \u0641\u064A \u0639\u0627\u0645 1985\u060C \u062A\u0633\u062A\u0639\u0645\u0644 \u0641\u064A \u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u0645\u0641\u062A\u0648\u062D\u0629 \u0644\u0644\u0639\u0627\u0645\u0629. \u062A\u0639\u062A\u0645\u062F \u0639\u0644\u0649 \u0645\u0628\u062F\u0623 \u062F\u064A\u0641\u064A-\u0647\u064A\u0644\u0645\u0646 \u0644\u062A\u0628\u0627\u062F\u0644 \u0627\u0644\u0645\u0641\u0627\u062A\u064A\u062D \u0627\u0644\u062A\u0634\u0641\u064A\u0631\u064A\u0629."@ar . . . "ElGamal \u00E8 un sistema di cifratura a chiave pubblica, proposto dal ricercatore egiziano-americano nel 1985. Lo schema \u00E8 basato sulla difficolt\u00E0 del calcolo del logaritmo discreto."@it . "Das Elgamal-Verschl\u00FCsselungsverfahren oder Elgamal-Kryptosystem (auch al-Dschamal-Kryptosystem) ist ein im Jahr 1985 vom Kryptologen Taher Elgamal entwickeltes Public-Key-Verschl\u00FCsselungsverfahren, das auf der Idee des Diffie-Hellman-Schl\u00FCsselaustauschs aufbaut. Das Elgamal-Verschl\u00FCsselungsverfahren beruht, wie auch das Diffie-Hellman-Protokoll, auf Operationen in einer zyklischen Gruppe endlicher Ordnung. Das Elgamal-Verschl\u00FCsselungsverfahren ist beweisbar IND-CPA-sicher unter der Annahme, dass das Decisional-Diffie-Hellman-Problem in der zugrundeliegenden Gruppe schwierig ist. Verwandt mit dem hier beschriebenen Verschl\u00FCsselungsverfahren (aber nicht mit diesem identisch) ist das Elgamal-Signaturverfahren. Elgamal unterliegt keinem Patent."@de . . . . "\u0421\u0445\u0435\u043C\u0430 \u042D\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F"@ru . "ElGamal\u6697\u53F7\uFF08\u30A8\u30EB\u30AC\u30DE\u30EB\u3042\u3093\u3054\u3046\u3001ElGamal encryption\uFF09\u3068\u306F\u3001\u4F4D\u6570\u304C\u5927\u304D\u306A\u7FA4\u306E\u96E2\u6563\u5BFE\u6570\u554F\u984C\u304C\u56F0\u96E3\u3067\u3042\u308B\u3053\u3068\u3092\u5B89\u5168\u6027\u306E\u6839\u62E0\u3068\u3057\u305F\u516C\u958B\u9375\u6697\u53F7\u306E\u4E00\u3064\u3067\u3042\u308B\u30021984\u5E74Taher Elgamal\u304C\u767A\u8868\u3057\u305F\u3002"@ja . "\u0421\u0445\u0435\u043C\u0430 \u0415\u043B\u044C-\u0413\u0430\u043C\u0430\u043B\u044F"@uk . . "\uC5D8\uAC00\uB9D0 \uC554\uD638(ElGamal encryption)\uB294 \uC774 1985\uB144\uC5D0 \uACE0\uC548\uD55C, \uB514\uD53C-\uD5EC\uBA3C \uD0A4 \uAD50\uD658\uC744 \uBC14\uD0D5\uC73C\uB85C \uD55C \uACF5\uAC1C \uD0A4 \uC554\uD638 \uBC29\uC2DD\uC774\uB2E4."@ko . "\u5728\u5BC6\u7801\u5B66\u4E2D\uFF0CElGamal\u52A0\u5BC6\u7B97\u6CD5\u662F\u4E00\u4E2A\u57FA\u4E8E\u8FEA\u83F2-\u8D6B\u5C14\u66FC\u5BC6\u94A5\u4EA4\u6362\u7684\u975E\u5BF9\u79F0\u52A0\u5BC6\u7B97\u6CD5\u3002\u5B83\u57281985\u5E74\u7531\u5854\u5E0C\u5C14\u00B7\u76D6\u83AB\u5C14\u63D0\u51FA\u3002GnuPG\u548CPGP\u7B49\u5F88\u591A\u5BC6\u7801\u5B66\u7CFB\u7EDF\u4E2D\u90FD\u5E94\u7528\u5230\u4E86ElGamal\u7B97\u6CD5\u3002 ElGamal\u52A0\u5BC6\u7B97\u6CD5\u53EF\u4EE5\u5B9A\u4E49\u5728\u4EFB\u4F55\u5FAA\u73AF\u7FA4\u4E0A\u3002\u5B83\u7684\u5B89\u5168\u6027\u53D6\u51B3\u4E8E\u4E0A\u7684\u79BB\u6563\u5BF9\u6570\u96BE\u9898\u3002"@zh . . . "ElGamal encryption"@en . "Das Elgamal-Verschl\u00FCsselungsverfahren oder Elgamal-Kryptosystem (auch al-Dschamal-Kryptosystem) ist ein im Jahr 1985 vom Kryptologen Taher Elgamal entwickeltes Public-Key-Verschl\u00FCsselungsverfahren, das auf der Idee des Diffie-Hellman-Schl\u00FCsselaustauschs aufbaut. Das Elgamal-Verschl\u00FCsselungsverfahren beruht, wie auch das Diffie-Hellman-Protokoll, auf Operationen in einer zyklischen Gruppe endlicher Ordnung. Das Elgamal-Verschl\u00FCsselungsverfahren ist beweisbar IND-CPA-sicher unter der Annahme, dass das Decisional-Diffie-Hellman-Problem in der zugrundeliegenden Gruppe schwierig ist."@de . . . "\u062A\u0634\u0641\u064A\u0631 \u0627\u0644\u062C\u0645\u0644"@ar . . . . . "ElGamal je jeden z algoritm\u016F asymetrick\u00E9 kryptografie, m\u00E1 ov\u0161em nev\u00FDhodu, \u017Ee \u0161ifrovan\u00E1 data jsou dvakr\u00E1t del\u0161\u00ED ne\u017E data ne\u0161ifrovan\u00E1. To je mo\u017En\u00E1 d\u016Fvodem, pro\u010D nen\u00ED jeho nasazen\u00ED tak masivn\u00ED[zdroj?!], jako nasazen\u00ED algoritmu RSA, kter\u00FD t\u00EDmto nedostatkem netrp\u00ED. Op\u00EDr\u00E1 se o probl\u00E9m v\u00FDpo\u010Dtu diskr\u00E9tn\u00EDho logaritmu."@cs . "ElGamal"@cs . . . . "\uC5D8\uAC00\uB9D0 \uC554\uD638"@ko . . . . . "ElGamal-kryptering"@sv . "Le cryptosyst\u00E8me d'ElGamal, ou chiffrement El Gamal (ou encore syst\u00E8me d'El Gamal) est un protocole de cryptographie asym\u00E9trique invent\u00E9 par Taher Elgamal en 1984 et construit \u00E0 partir du probl\u00E8me du logarithme discret. Ce protocole est utilis\u00E9 par le logiciel libre GNU Privacy Guard dont les versions r\u00E9centes impl\u00E9mentent jusqu'\u00E0 sa version sur les courbes elliptiques. Contrairement au chiffrement RSA, il n\u2019a jamais \u00E9t\u00E9 sous la protection d\u2019un brevet. L\u2019article fondateur par Taher Elgamal pr\u00E9sente un protocole de chiffrement, mais aussi une signature num\u00E9rique, qui malgr\u00E9 leurs similarit\u00E9s (ils sont tous deux construit sur le probl\u00E8me du logarithme discret) ne sont pas \u00E0 confondre. Cet article traite uniquement du protocole de chiffrement."@fr . . . . "ElGamal\u52A0\u5BC6\u7B97\u6CD5"@zh . "\u5728\u5BC6\u7801\u5B66\u4E2D\uFF0CElGamal\u52A0\u5BC6\u7B97\u6CD5\u662F\u4E00\u4E2A\u57FA\u4E8E\u8FEA\u83F2-\u8D6B\u5C14\u66FC\u5BC6\u94A5\u4EA4\u6362\u7684\u975E\u5BF9\u79F0\u52A0\u5BC6\u7B97\u6CD5\u3002\u5B83\u57281985\u5E74\u7531\u5854\u5E0C\u5C14\u00B7\u76D6\u83AB\u5C14\u63D0\u51FA\u3002GnuPG\u548CPGP\u7B49\u5F88\u591A\u5BC6\u7801\u5B66\u7CFB\u7EDF\u4E2D\u90FD\u5E94\u7528\u5230\u4E86ElGamal\u7B97\u6CD5\u3002 ElGamal\u52A0\u5BC6\u7B97\u6CD5\u53EF\u4EE5\u5B9A\u4E49\u5728\u4EFB\u4F55\u5FAA\u73AF\u7FA4\u4E0A\u3002\u5B83\u7684\u5B89\u5168\u6027\u53D6\u51B3\u4E8E\u4E0A\u7684\u79BB\u6563\u5BF9\u6570\u96BE\u9898\u3002"@zh . . . . "ElGamal-kryptering \u00E4r inom kryptografin ett system som baseras p\u00E5 asymmetrisk kryptering och Diffie-Hellmans nyckel\u00F6verf\u00F6ring. Systemet uppfanns av Taher Elgamal 1984. ElGamal anv\u00E4nds bl.a. av GNU Privacy Guard (GPG), nyare versioner av Pretty Good Privacy (PGP). ElGamal-kryptering kan definieras med hj\u00E4lp av en cyklisk grupp . Krypteringens s\u00E4kerhetsniv\u00E5 beror p\u00E5 sv\u00E5righeten p\u00E5 ett problem i relaterat till ber\u00E4kning av diskreta logaritmer."@sv . . "Algoritme Elgamal merupakan salah satu algoritma kriptografi kunci publik yang dibuat oleh Taher ElGamal pada tahun 1984. Algoritme ini pada umumnya digunakan untuk digital signature, tetapi kemudian dimodifikasi sehingga juga bisa digunakan untuk enkripsi dan dekripsi. ElGamal digunakan dalam perangkat lunak sekuriti yang dikembangkan oleh GNU, program PGP, dan pada sistem sekuriti lainnya. Kekuatan algoritma ini terletak pada sulitnya menghitung logaritma diskrit. Algoritme Elgamal tidak dipatenkan. Tetapi, algoritma ini didasarkan pada algoritma Diffie \u2013 Hellman, sehingga hak paten algoritma Diffie \u2013 Hellman juga mencakup algoritma ElGamal. Karena hak paten algoritma Diffie \u2013 Hellman berakhir pada bulan April 1997, maka algoritma ElGamal dapat diimplementasikan untuk aplikasi komersial."@in . "Cifrado ElGamal"@es . "ElGamal"@pl . . . . "ElGamal je jeden z algoritm\u016F asymetrick\u00E9 kryptografie, m\u00E1 ov\u0161em nev\u00FDhodu, \u017Ee \u0161ifrovan\u00E1 data jsou dvakr\u00E1t del\u0161\u00ED ne\u017E data ne\u0161ifrovan\u00E1. To je mo\u017En\u00E1 d\u016Fvodem, pro\u010D nen\u00ED jeho nasazen\u00ED tak masivn\u00ED[zdroj?!], jako nasazen\u00ED algoritmu RSA, kter\u00FD t\u00EDmto nedostatkem netrp\u00ED. Op\u00EDr\u00E1 se o probl\u00E9m v\u00FDpo\u010Dtu diskr\u00E9tn\u00EDho logaritmu."@cs . "59458"^^ . . . . . "Het ElGamal-cryptosysteem is een asymmetrisch encryptieschema om gegevens te versleutelen, vergelijkbaar met RSA. In tegenstelling tot RSA is de veiligheid van ElGamal gebaseerd op de discrete logaritme in cyclische groepen. Het is ontworpen door en in 1985 voor het eerst gepubliceerd. Het wordt gebruikt voor zowel encryptie van gegevens als het genereren van digitale handtekeningen."@nl . . . . .