Esmira Memmedova - Xeyallarimin İnsani 2020 / Official Klip
Useful and efficient algorithms for secp256k1 elliptic curve
CRYPTO DEEP TECH In this article, we will consider several useful and efficient algorithms for an elliptic curve E over a field GF(p) given by the short Weierstrass equation у^2 = х^3 + Ах + В Modular operations (integers) on a finite field (or Galois field) Elliptic Curve Point Operation The point P(x 0 , y 0 ) on the elliptic curve E means: its coordinates x 0 and y 0 are elements of the field, and the coordinates x 0 and y 0 satisfy the equation. Divider Divisor (Divisor) D...
Private key Debug: Некорректная генерация приватных ключей, системные уязвимости и ошибки в вычислении порядка эллиптической кривой secp256k
CRYPTO DEEP TECH Данная статья посвящена анализу криптографических уязвимостей, связанных с некорректной генерацией приватных ключей в блокчейн-системах. Одной из ключевых проблем является неправильное вычисление константы N, определяющей порядок группы точек эллиптической кривой secp256k1, что может привести к генерации недопустимых ключей. Это представляет серьезную угрозу безопасности, поскольку недопустимые ключи могут вызывать ошибки при подписи транзакций и сделать уязвимыми для атак, таких как восстановление приватного ключа через повторяющиеся генерации (Birthday Paradox)...