3 года назад
Useful and efficient algorithms for secp256k1 elliptic curve
CRYPTO DEEP TECH In this article, we will consider several useful and efficient algorithms for an elliptic curve  E  over a field  GF(p)  given by the short Weierstrass equation у^2 = х^3 + Ах + В Modular operations (integers) on a finite field (or Galois field) Elliptic Curve Point Operation The point  P(x  0  , y  0  )  on the elliptic curve  E  means: its coordinates  x  0  and  y  0  are elements of the field, and the coordinates  x  0  and  y  0  satisfy the equation. Divider Divisor  (Divisor)  D...
8 месяцев назад
Private key Debug: Некорректная генерация приватных ключей, системные уязвимости и ошибки в вычислении порядка эллиптической кривой secp256k
CRYPTO DEEP TECH Данная статья посвящена анализу криптографических уязвимостей, связанных с некорректной генерацией приватных ключей в блокчейн-системах. Одной из ключевых проблем является неправильное вычисление константы N, определяющей порядок группы точек эллиптической кривой secp256k1, что может привести к генерации недопустимых ключей. Это представляет серьезную угрозу безопасности, поскольку недопустимые ключи могут вызывать ошибки при подписи транзакций и сделать уязвимыми для атак, таких как восстановление приватного ключа через повторяющиеся генерации (Birthday Paradox)...