椭圆曲线加密算法

  信息安全

一、概述

椭圆曲线加密算法依赖于椭圆曲线理论,后者理论涵盖的知识比较深广,而且涉及数论中比较深奥的问题。经过数学家几百年的研究积累,已经有很多重要的成果,一些很棘手的数学难题依赖椭圆曲线理论得以解决(比如费马大定理)。

本文涉及的椭圆曲线知识只是抽取与密码学相关的很小的一个角落,涉及到很浅的理论的知识,同时也是一点比较肤浅的总结和认识,重点是利用椭圆曲线结合数学技巧阐述加密算法的过程和原理。

本文特意构造有比较多的实例方便理解其过程和原理。

二、椭圆曲线

椭圆曲线方程来源于椭圆积分,后者来最初来源于计算椭圆周长的问题,有一段时间的历史了,在欧拉时期就开始研究。椭圆周长没有精确的初等函数的公式表示,只有近似的公式表示,精确的椭圆周长可以用不定积分表示。

现在一般将形如如下形式的积分定义为椭圆积分:

f(x)=xcR[t,P(t)−−−−√]dtf(x)=∫cxR[t,P(t)]dt

其中RR是其两个参数的有理函数,PP是一个无重根的3或4阶多项式,而cc是一个常数。椭圆曲线方程与P(t)P(t)表现形式比较相像。

数学上的椭圆曲线一般由如下形式给出:

E:y2=x3+ax2+bx+cE:y2=x3+ax2+bx+c,其中判别式Δ(E)=4a3c+a2b24b327c2+18abc0Δ(E)=−4a3c+a2b2−4b3−27c2+18abc≠0

椭圆曲线都是关于X轴对称的曲线。

典型的椭圆曲线如:y2=x34x2+16y2=x3−4×2+16,其图像为:

更多的椭圆曲线图像:

限定ΔΔ不为零有特殊的意义。如果判别式Δ(E)Δ(E)等于零,由三次方程判别式判定理可知,方程x3+ax2+bx+c=0x3+ax2+bx+c=0存在二重根或者三重根,曲线表现为”自相交”或者有“尖点”。

两个典型的例子是:

C1:y2=x3C1:y2=x3

C2:y2=x3+x2C2:y2=x3+x2

C1C1有三重根,表现为有”尖点”;C2C2有二重根,表现为“自相交”,它们都不是椭圆曲线,其图像分别如下:

                       

在密码学中用到的椭圆曲线方程一般限定为:

E:y2=x3+ax+bE:y2=x3+ax+b,其中4a3+27b204a3+27b2≠0

也即是这里的二次项系数为0。

三、椭圆曲线算术

椭圆曲线上可以定义一些很有意思的特殊运算规则。一般来说会定义两种运算:加法和数乘运算。加法运算是点与点之间的运算;数乘运算基于加法运算,重复的加法运算就是数乘。

1、实数域的加法运算

1.1、加法运算的几何解释

已知椭圆曲线上两个不同的点PPQQ,则这两个点之和R=P+QR=P+Q可以通过如下操作得到:过PPQQ两点做直线LL,与椭圆曲线相交于第三点,该点关于X轴的对称点即是所求的RR点。椭圆曲线的这种加法运算有比较明确的几何含义。如下所示:

以这种比较奇特的规则来定义加法运算会让人觉得比较怪异,其思想很可能是借鉴于求椭圆曲线有理解的方法(没有去严格考据)。

求椭圆曲线有理解考虑的问题是寻找有理点(x,y)(x,y)使其满足椭圆曲线方程。其求解过程是在有限的已知有理点的集合中,选两个点P1,P2P1,P2,作直线与椭圆曲线相交与第三点个有理点Q3Q3。此时如果再利用P1,P2,Q3P1,P2,Q3三个点中的任意两点作直线不能在产生新的有理解(因为他们本身是已经在一条直线上,不会产生新的交点),但是考虑Q3Q3关于X轴对称的点Q3Q′3必定也是有理点,于是可以利用Q3Q3′P1P1或者Q3Q3′P2P2继续做直线与椭圆曲线相交得到新的有理解,对新的交点再取对称点,以此迭代下去。由此利用交点的对称点作直线来生成新的交点,进而可逐步求解满足椭圆曲线的有理解。

椭圆曲线加法运算的规则中“取交点的对称点”正是与上述求解过程及其相似。

对于加法运算也有另外一种描述:若椭圆曲线上三个点在同一直线上,则他们的和为OO,也即是P+Q+R=OP+Q+R′=O,其中的OO是无穷远点或者零点。

更完整的椭圆曲线加法运算规则如下:

1、O+O=OO+O=O,对任意的PP,有P+O=PP+O=POO看做零点,对加法运算没有实际贡献(类似于四则运算加法运算中的0)。

2、P=(x,y)P=(x,y)的负元是关于X中对称的点P=(x,y)−P=(x,−y)(而不是关于原点对称),P+(P)=OP+(−P)=O。过PPP−P的直线与X轴垂直,实际上可以看做它与椭圆曲线相交于无穷远点(射影平面,也即是在欧式平面上添加了无穷远点和无穷远直线的平面),因此将也将OO视作无穷远点。

3、计算PPQQ的和是通过做过PPQQ两点的直线,与椭圆曲线相交于第三点,再取该点关于X轴的对称点以此作为P,QP,Q之和,正如上面的几何图形展示的那样。

4、计算PP点(POP≠O)的两倍时,是做该点的切线,再取交点SS关于X轴的对称点S−S,也即是2P=P+P=S2P=P+P=−S

容易验证,对于椭圆曲线上的点和OO点组成的集合,以及集合上定义的二元加法运算,构成一个Abel群。单位元是OO点,P(x,y)P(x,y)的逆元是P(x,y)P(x,−y),封闭性,结合性以及交换性也是显然满足的。

1.2、加法运算的代数解释

几何解释更直观,代数解释更有利于数值计算。

过曲线上P(xp,yp)P(xp,yp)Q(xQ,yQ)Q(xQ,yQ)两点(PPQQ不互为负元)做直线,求与曲线的第三个交点的问题是很容易用代数的方法来描述的。

也即是求:

{y2=x3+ax+byyp=k(xxp)(1)(2){y2=x3+ax+b(1)y−yp=k(x−xp)(2)

其中斜率k=yQyPxQxPk=yQ−yPxQ−xP

将(2)代入(1)再利用次数对齐的方式容易求得第三个交点的对称点也即P,QP,Q之和R(xR,yR)R(xR,yR)为:

xR=k2xPxQxR=k2−xP−xQ

yR=yP+k(xPxR)yR=−yP+k(xP−xR)

如果需要计算倍乘,可以让多个点自身重复相加得到。例如P+P=2P=RP+P=2P=R,当yP0yP≠0时,代数描述为:

xR=(3x2P+a2yP)22xPxR=(3xP2+a2yP)2−2xP

yR=(3x2P+a2yP)(xPxR)yPyR=(3xP2+a2yP)(xP−xR)−yP

2、模素数P的加法运算

密码学中普遍采用的是有限域上的椭圆曲线,也即是变元和系数均在有限域中取值的椭圆曲线。使用模素数pp的有限域ZpZp,将模运算引入到椭圆曲线算术中,变量和系数从集合0,1,2,...,p10,1,2,…,p−1中取值而非是在实数上取值。

此时讨论椭圆曲线形式如下:

y2modp=(x3+ax+b)modpy2modp=(x3+ax+b)modp

其中(4a3+27b2)modp0modp(4a3+27b2)modp≠0modp,变量和系数均在ZpZp中取值。

将满足上式的所有非负整数对和OO点记为集合Ep(a,b)Ep(a,b),这是一个有限的离散点集。由此可知集合中的点分布在(0,0)(0,0)(p1,p1)(p−1,p−1)的象限中,集合中的点有可能刚好也在椭圆曲线上,更多的可能是在椭圆曲线外。例如点(13,7)(13,7)是满足y2mod23=(x3+x+1)mod23y2mod23=(x3+x+1)mod23的点,但是(13,7)(13,7)并不在椭圆曲线上。

实际上,集合Ep(a,b)Ep(a,b)与模pp的加法运算构成循环阿贝尔群,其生成元,阶和生成子群问题在本节后面会讨论。

对于较小的素数pp,完全可以暴力穷举找出集合Ep(a,b)Ep(a,b)中的点。比如参数a=1,b=3,p=23a=1,b=3,p=23E23(1,3)E23(1,3)有27个点(包含O点),暴力穷举这些点分别为(第八节给出了一些分析椭圆曲线问题的demo实现):

复制代码
(0,7)        (6,15)        (15,9)
(0,16)       (7,10)        (15,14)
(2,6)        (7,13)        (19,2)
(2,17)       (10,1)        (19,21)
(4,5)        (10,22)       (21,4)
(4,18)       (12,8)        (21,19)
(5,8)        (12,15)       (22,1)
(5,15)       (14,1)        (22,22)
(6,8)        (14,22)        O
复制代码

Ep(a,b)Ep(a,b)上的加法规则和实数域上的加法基本一致,只是多加了模运算。但是模pp的加法没有显而易见的几何解释,只有代数描述。

求解(xR,yR)(xR,yR)的代数表达式为:

xR=(λ2xPxQ)modpxR=(λ2−xP−xQ)modp

yR=(λ(xPxR)yP)modpyR=(λ(xP−xR)−yP)modp

其中

λ=⎧⎩⎨⎪⎪(yQyPxQxP)modp(3x2P+a2yP)modp(PQ)(P=Q)λ={(yQ−yPxQ−xP)modp(P≠Q)(3xP2+a2yP)modp(P=Q)

例如a=1,b=1,p=23,P(3,10),Q(13,16)a=1,b=1,p=23,P(3,10),Q(13,16),求R=P+QR=P+Q.

此时PQP≠Q,计算λ=(yQyPxQxP)modp=(1610133)mod23=6×101mod23λ=(yQ−yPxQ−xP)modp=(16−1013−3)mod23=6×10−1mod23.

要计算上式首先要计算101mod2310−1mod23.

x101(mod23)x≡10−1(mod23),由于1010(mod23)10≡10(mod23),所以10x1(mod23)10x≡1(mod23),利用扩展欧几里德算法求得x=7x=7.

λ=6×7mod23=19λ=6×7mod23=19

所以

xR=(λ2xPxQ)modp=(192313)mod23=345mod23=0xR=(λ2−xP−xQ)modp=(192−3−13)mod23=345mod23=0

yR=(λ(xPxR)yP)modp=(19×(30)10)mod23=47mod23=1yR=(λ(xP−xR)−yP)modp=(19×(3−0)−10)mod23=47mod23=1

所以R=(0,1)R=(0,1).

还可以按照以上规则计算2P,3P2P,3P等等倍乘点。

实际上E23(1,1)E23(1,1)中共有28个点(包含无穷远点OO),以P(3,10)P(3,10)开始的所有倍乘点:P,2P,3P...27P,28PP,2P,3P…27P,28P可以暴力计算得出:

复制代码
P=(3,10)
2P=(7,12)
3P=(19,5)
4P=(17,3)
5P=(9,16)
6P=(12,4)
7P=(11,3)
8P=(13,16)
9P=(0,1)
10P=(6,4)
11P=(18,20)
12P=(5,4)
13P=(1,7)
14P=(4,0)
15P=(1,16)
16P=(5,19)
17P=(18,3)
18P=(6,19)
19P=(0,22)
20P=(13,7)
21P=(11,20)
22P=(12,19)
23P=(9,7)
24P=(17,20)
25P=(19,18)
26P=(7,11)
27P=(3,13)
28P=O
复制代码

容易验证,上述计算过程中Q(13,16)Q(13,16)点就是8P8PP+Q=P+8P=9P=(0,1)P+Q=P+8P=9P=(0,1),与上述计算结果是吻合的,读者也可以验证更多的结果。

现在提出一个问题:Ep(a,b)Ep(a,b)中有多少个点呢?这个问题的准确答案并不好回答,但是有一些粗略的规律。

Ep(a,b)Ep(a,b)中点的个数为NpNp,并且ap=pNpap=p−Np,实际上NpNppp比较接近。

Hasse定理表明:

|ap|<2p–√|ap|<2p

这实际上解释了apap的误差,从而有2p–√<ap=pNp<2p–√−2p<ap=p−Np<2p

也就是p2p–√<Np<p+2p–√p−2p<Np<p+2p,等价于p+12p–√Npp+1+2p–√p+1−2p⩽Np⩽p+1+2p

接下来的一个问题是子群、生成元和阶:

不难得知,有限域上的椭圆曲线的点和加法运算构成一个有限交换群SS

以一个点GG作为生成元,进行重复的加法运算,能够生成一个子群SS′。群SS′有可能与SS相同,更有可能是SS的一个真子群。

比如椭圆曲线为y2=x3+x+1y2=x3+x+1p=23p=23

G=(3,10)G=(3,10)生成的子群刚好等于SS,因为28G=O28G=O,说明此时SS还是一个有限循环群,群中每个元素都能由(3,10)(3,10)通过重复的加法运算得到,群中元素的个数为28,其阶为28(最小的使得nG=OnG=O成立的nn),生成元为(3,10)(3,10)

但是以G=(6,19)G=(6,19)生成的子群是SS的真子群,因为14G=O14G=O,它也是一个有限循环群,因为群中每个元素都能由(6,19)(6,19)通过重复的加法运算得到,该子群的元素个数为14,阶为14(最小的使得nG=OnG=O的成立nn),生成元为(6,19)(6,19)

拉格朗日定理还告诉我们,生成的子群SS′的阶与原来的群SS的阶存在约数关系,也就是说子群SS′的阶只能是1,2,4,7,14,28。群SS的阶与子群SS′的阶的比值一般称为协因子(cofactor):h=|S|∣∣S∣∣h=|S||S′|。一般会取h=1h=1,以保证生成子群的阶比较大。

G=(6,19)G=(6,19)生成子群过程(为方便计算,取O=(1,1)O=(−1,−1)):

复制代码
1P=(6,19)        15P=(6,19)
2P=(13,16)       16P=(13,16)
3P=(7,11)        17P=(7,11)
4P=(5,19)        18P=(5,19)
5P=(12,4)        19P=(12,4)
6P=(17,20)       20P=(17,20)
7P=(4,0)         21P=(4,0)
8P=(17,3)        22P=(17,3)
9P=(12,19)       23P=(12,19)
10P=(5,4)        24P=(5,4)
11P=(7,12)       25P=(7,12)
12P=(13,7)       26P=(13,7)
13P=(6,4)        27P=(6,4)
14P=(-1,-1)      28P=(-1,-1)
复制代码

在后面的ECC加密算法过程中会有一个给定的基点GG(也就是生成元)生成一个子群,然后秘钥空间在此子群取得,一般会要求保证子群的阶会尽量大,基点及其子群的阶nn都是公开的信息。

四、椭圆曲线密码学中的离散对数问题

构造一个数学难题来保证加密的安全性是现代密码学中加密算法的主要思想。类似RSA算法中大数的质因子分解难题一样,椭圆曲线也有类似的数学难题。

考虑Q=kPQ=kP,其中Q,PEp(a,b),k<pQ,P∈Ep(a,b),k<p

对于给定的k,pk,p计算QQ是很容易的;反过来给定Q,PQ,P,计算kk是相当困难的,这就是椭圆曲线的离散对数问题(这里之所以称之为离散对数问题大概是为了与其他加密算法的说法保持一致,便于理解)。

正因为如此,可以将QQ作为公钥,公开出去;kk作为私钥,秘密保管,通过公钥来破解私钥十分困难。

目前由椭圆曲线公钥求解私钥的最有效算法复杂度为O(p–√)O(p),其中pp是阶数nn的最大素因子。

五、椭圆曲线实现秘钥协商(ECDHE)

1、原理和流程

利用模pp有限域上椭圆曲线算术规则可以用来实现秘钥协商,其流程如下:

(1)Alice和Bob会共享一些椭圆曲线的参数信息:(p,a,b,G,n,h)(p,a,b,G,n,h),其中a,ba,b确定了椭圆曲线方程,pp确定了模pp的有限域,G是中的生成元,用于生成子群,要求GG的阶nn应该尽量大,GG的阶是使得nG=OnG=O成立的最小的整数,也即是(n1)G(n−1)G所代表的点与GG点的横坐标刚好相同,协因子hh一般等于1。

(2)Alice选择小于nn整数nAnA,然后计算PA=nA×GPA=nA×G,将PAPA发送给Bob。

(3)同理,Bob也选择小于nn整数nBnB,然后计算PB=nB×GPB=nB×G,将PBPB发送给Alice。

(4)Alice通过如下计算得出协商的秘钥:KA=nA×PBKA=nA×PB;Bob通过如下计算得出协商的秘钥:KB=nB×PBKB=nB×PB,容易证明,KA=KBKA=KB

因为KA=nA×PB=nA×(nB×G)=nB×(nA×G)=KBKA=nA×PB=nA×(nB×G)=nB×(nA×G)=KB

由此Alice和Bob计算得到相同的秘钥,达到秘钥协商的目的。

2、实例

例如,参数a=0,b=4a=0,b=−4,椭圆曲线方程为y2=x34y2=x3−4p=211,G=(2,2)p=211,G=(2,2),因为240G=(2,209)240G=(2,209)所以n=241n=241

Alice选择nA=151nA=151PA=151G=(62,59)PA=151G=(62,59)

Bob选择nB=171nB=171PB=171G=(209,153)PB=171G=(209,153)

他们协商的秘钥K=151PB=171PA=151(209,153)=171(62,59)=(95,194)=(151171%n)G=34GK=151PB=171PA=151(209,153)=171(62,59)=(95,194)=(151∗171%n)G=34G

六、椭圆曲线实现加解密

1、原理和流程

利用椭圆曲线来进行加密和解密也是与RSA一定程度的类似,每一个用户都有属于自己的公钥和私钥。私钥就是用户选定的数字nn,私钥自己保存;公钥就是由P=nGP=nG,计算出来的点,公钥公开。

假设Alice与Bob进行加密通信,其加密的流程如下:

(1)Alice首先将明文消息转换(编码)为Ep(a,b)Ep(a,b)中的Pm(x,y)Pm(x,y),然后随机选定一个正整数kk,并且利用Bob的公钥PBPB通过如下计算出密文:

Cm={kG,Pm+kPB}Cm={kG,Pm+kPB}

因此,密文实际上是有两个点组成。

(2)Bob收到密文CmCm,利用自己的私钥nBnB进行如下计算,可以解密得到明文:

Pm+kPBnB(kG)=Pm+k(nBG)nB(kG)=PmPm+kPB−nB(kG)=Pm+k(nBG)−nB(kG)=Pm

也就是用第二个点Pm+kPBPm+kPB减去第一个点kGkG与自己的私钥nn之积。

2、实例

考虑参数a=0,b=4,p=199,G=(2,2)a=0,b=−4,p=199,G=(2,2),椭圆曲线方程为y2=x34y2=x3−4

Bob选定的私钥为nB=119nB=119,其公钥PB=119G=(183,173)PB=119G=(183,173)

Alice希望将消息Pm=(76,66)Pm=(76,66)加密后发送给Bob,于是Alice随机选定正整数k=133k=133,并通过Bob的公钥加密得到密文:

Cm={133(2,2),(76,66)+133(183,173)}={(40,147),(180,163)}Cm={133(2,2),(76,66)+133(183,173)}={(40,147),(180,163)}

Bob收到密文消息利用自己的私钥nB=119nB=119进行解密:

Pm+kPBnB(kG)=(180,163)119(40,147)=(180,163)(98,52)=(76,66)=PmPm+kPB−nB(kG)=(180,163)−119(40,147)=(180,163)−(98,52)=(76,66)=Pm.

由此,Bob顺利解密得到明文消息,Alice与Bob之间完成加密通信。

七、杂项

公钥加密算法中除了ECC,还有另外一个广泛使用的加密算法–RSA公钥加密算法。

ECC与RSA相比,主要的优点是在相同的安全级别下ECC使用的秘钥长度要短很多,由此带来处理速度、带宽和存储空间上的额外优势。下表展示了不同加密算法秘钥的位数对比情况:

比特币中使用椭圆曲线密码算法,以保证比特币网络中信息安全性和签名认证问题。每个用户都有属于自己的公钥和私钥。利用私钥可以对交易信息进行签名(ECDSA),其他人可以利用其公钥进行认证,公钥也用来构造钱包地址。所使用的椭圆曲线是采用了Certicom推荐的椭圆曲线secp256k1 ,其参数由六元组构成:D=(p,a,b,G,n,h)D=(p,a,b,G,n,h),其中pp是很大的质数,hh就是协因子,表征由生成元GG生成子群的阶与母群的阶的关系,前文有解释;参数信息都是公开的,有兴趣可以到网上查到。

八、数值计算Demo实现

以下实现一些比较常用的方法,主要涉及暴力穷举Ep(a,b)Ep(a,b)中的点(无穷远点O=(-1,-1)),求有限交换群的阶,椭圆曲线加法运算和乘法运算,以及相关的求模反元素和扩展欧几里德算法等。主要在学习椭圆曲线加密过程中,方便快速的构造用例和实验、验证。主要实现核心的计算原理,细节部分的处理难免有疏漏。

复制代码
/**
 * Date:2018.05.16
 * Author:Qcer
 * Function:ECC
 * */
package com.demo;
import java.util.ArrayList;
public class ECCImpl {
    private long a = 0;
    private long b = 0;
    private long p = 0;
    private ECCImpl() {}
    public ECCImpl(long a, long b, long p) {// 参数初始化,椭圆曲线方程:y^2=x^3+ax+b的形式,
        this.a = a;
        this.b = b;
        this.p = p;
    }
    // 暴力搜索(0,0)到(p-1,p-1)象限且满足模p方程的所有点
    public ArrayList search() {
        ArrayList<Long[]> list =new ArrayList<>();
        long left,right;
        for (long x = 0; x < p; x++) {//i=x   from 0 to p-1
            for (long y = 0; y < p; y++) {//j=y form 0 to p-1
                left = y * y % p;
                right = (x * x * x + a * x + b) % p; 
                if (left == right) {
                    list.add(new Long[] {x,y});
                    System.out.println("("+x+","+y+")");
                }
            }
        }
        return list;
    }
    //获取椭圆曲线上有限交换群的阶,包含无穷云巅O
    public long getOrder() {
        return search().size()+1;
    }
    //自定义求模运算,主要考虑a小于0的情况
    public long mod(long a, long p) {
        long r = Math.abs(a) % p;
        return a >= 0 ? r : p - r;
    }
    //椭圆曲线上的加法运算,R=P+Q
    public long[] add(long x1, long y1, long x2, long y2) {
        if (x1 == -1) {// O+P=P
            return new long[]{x2,y2};
        }
        if (x2 == -1) {// P+O=P
            return new long[]{x1,y1};
        }
        long[] point = new long[2];
        long ratio = 0;//系数    0<=ratio<=p-1
        if (x1 == x2) {
            if (y1 == y2) {// P==Q
                ratio = mod((3  *x1 * x1 + a) * (getMMI(2 * y1,p)),p);
            }else { // P+P=O
                return new long[] {-1,-1};
            }            
        }else {// P!=Q
//            long flag = (y2-y1)*(x2-x1)>0?1:-1;//锚定正负号
            long mask = 1<<63;
            long flag = (((y2 - y1) & mask) ^ ((x2 - x1) & mask)) == 0 ? 1 : -1;
            ratio =  mod(flag * Math.abs(y2 - y1) * (getMMI(Math.abs(x2 - x1),p)),p);
        }
        point[0] = mod(ratio * ratio - x1 - x2, p);
        point[1] = mod(ratio * (x1 - point[0]) - y1,p);
//        System.out.println("("+point[0]+","+point[1]+")");
        return point;
    }
    //椭圆曲线上的乘法运算,乘法运算定义为重复的加法运算:kP=P+P+P+...+P
    public long[] multiply(int x, int y, int times) {
        long[] point = {x,y};
        for (long i = 2; i <= times; i++) {
            point = add(point[0],point[1],x,y);
            System.out.println(i+"P="+"("+point[0]+","+point[1]+")");
            if (point[0] == -1) {
                return point;
            }
        }
        System.out.println(times+"P="+"("+point[0]+","+point[1]+")");
        return point;
    }
    //利用扩展欧几里算法得求模范元素,ax=1(mod b) => ax+b(-y)=1=gdc(a,b)
    public long getMMI(long a, long b) {//modular multiplicative inverse
        long mmi = gcdExt(a,b)[1];
        while (mmi < 0) {
            mmi += b;
        }
        return mmi;
    }
    //扩展欧几里得算法:ax+by=g=gcd(a,b)  =>  tuple[1]x+tuple[2]y=gcd(a,b)
    public long[] gcdExt(long a, long b) {
        long ans;
        long[] tuple = new long[3];
        if (b == 0) {
            tuple[0] = a;
            tuple[1] = 1;
            tuple[2] = 0;
            return tuple;
        }
        long[] temp = gcdExt(b,a%b);
        ans = temp[0];
        tuple[0] = ans;
        tuple[1] = temp[2];
        tuple[2] = temp[1] - (a / b) * temp[2];
        return tuple;
    }
    public static void main(String[] args) {
        // TODO Auto-generated method stub
//        ECCImpl ecc = new ECCImpl(0, -4, 199);//0, -4, 211
//        ecc.search();
//        ecc.add(3,10,13,16);
        ECCImpl ecc = new ECCImpl(1, 1, 23);
        System.out.println(ecc.getOrder());
//        ecc.search();
//        ECCImpl ecc = new ECCImpl(4, 20, 29);
//        ecc.search();
        
//        ecc.multiply(12,19, 28);
    }
}
复制代码

九、References

1、密码编码学与网络安全原理与实践

2、http://andrea.corbellini.name/

3、数论概述.第四十三章-第四十八章

4、https://mp.weixin.qq.com/s/jOcVk7olBDgBgoy56m5cxQ

5、https://blog.csdn.net/mrpre/article/details/72850598

转载请注明原文出处:https://www.cnblogs.com/qcblog/p/8998045.html