2倍公式

BSides Ahmedabad CTF 2021 | ECC-RSA2

#bsidesahmedabadctf_2021 from Crypto.Util.number import getPrime from hashlib import sha256 import random def gen_parameters(): p = getPrime(512) q = getPrime(512) N = p * q a = -3 while True: b = random.randint(0, N) if (4*a**3 + 27*b**2)…

EllipticCurve

関連ページ 位数がSmoothな楕円曲線のとき: Pohlig-Hellman Attack 楕円曲線/6点からパラメータを復元する properties 2素数 と について、 のとき、 (つまり任意の について) これは Frobenius trace が0になっている https://eprint.iacr.org/2020/001.…