ISO/IEC 14888-3:2006/Amd.2:2012 Информационные технологии. Методы защиты. Цифровые подписи с приложением. Часть 3. Механизмы на основе дискретного логарифма. Изменение 2. Оптимизация хэш входов
Information technology -- Security techniques -- Digital signatures with appendix -- Part 3: Discrete logarithm based mechanisms -- Amendment 2: Optimizing hash inputs