SM2p256v1椭圆曲线点加点减倍点python实现代码

首先给出SM2p256v1椭圆曲线的建议参数如下:

default_ecc_table = {
    'n': 'FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFF7203DF6B21C6052B53BBF40939D54123',
    'p': 'FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFF',
    'g': '32c4ae2c1f1981195f9904466a39c9948fe30bbff2660be1715a4589334c74c7'
         'bc3736a2f4f6779c59bdcee36b692153d0a9877cc62a474002df32e52139f0a0',
    'a': 'FFFFFFFEFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF00000000FFFFFFFFFFFFFFFC',
    'b': '28E9FA9E9D9F5E344D5A9E4BCF6509A7F39789F515AB8F92DDBCBD414D940E93',
}

椭圆曲线点加(x1,y1)+(x2,y2)

tSm2 = sm2.CryptSM2('', '')
xy_h = tSm2._convert_jacb_to_nor(tSm2._add_point(x1_h+y1_h, x2_h+y2_h))
x_h = xy_h[0:64]
y_h = xy_h[64:]

椭圆曲线点减(x1,y1)-(x2,y2)

p = int.from_bytes(bytes.fromhex(sm2.default_ecc_table['p']))
_y2 = p - y2
tSm2 = sm2.CryptSM2('', '')
_y2_h = hex(_y2).replace('0x','')
xy_h = tSm2._convert_jacb_to_nor(tSm2._add_point(x1_h + y1_h, x2_h + _y2_h))
x_h = xy_h[0:64]
y_h = xy_h[64:]

椭圆曲线倍点k*(x1,y1)

tSm2 = sm2.CryptSM2('', '')
xy_h = tSm2._kg(int(k_h, 16), x1_h + y1_h )
x_h = xy_h[0:64]
y_h = xy_h[64:]

实现结果:

### 实现SM2椭圆曲线上的多运算 在Python实现SM2椭圆曲线上的多运算涉及到使用特定库来处理大数运算以及椭圆曲线操作。`gmssl` 是一个支持国密标准(包括SM2)的Python库。 #### 使用 `gmssl` 库进行多运算 为了执行多运算,可以利用 `gmssl.sm2.CryptSM2` 类中的方法来进行计算。下面是一个简单的例子展示如何加载公私钥并完成多运算: ```python from gmssl import sm2, func # 初始化SM2对象 private_key = '00B9AB0B828FF68872F21A837FC30366842AAAD9CBB4CDC46D5E1E6BECEC8A77AC4DEFA8' public_key = 'B9C9A6E04E9C91F7BA880429C7F58BF07DB6AEFBFE6ABB421EF7D622E482B3ED' crypt_sm2 = sm2.CryptSM2(public_key=public_key, private_key=private_key) # 定义要相乘的整数值 k 和基 P (这里简化表示) k_value_hex = "02" # 假设我们要做双运算 point_P_x = crypt_sm2.public_key[2:66] # 获取X坐标部分 point_P_y = crypt_sm2.public_key[66:] # 获取Y坐标部分 def double_and_add(k_hex, px_hex, py_hex): """ 双加法算法用于求解椭圆曲线上给定P的kQ=k*P 参数: k_hex -- 整数k的十六进制字符串形式 px_hex -- P X坐标的十六进制字符串形式 py_hex -- P Y坐标的十六进制字符串形式 返回值: tuple -- 结果 Q 的(X,Y)坐标对,均为十六进制字符串形式 """ def point_double(px, py): lamda = ((3 * int(px, 16)**2 + crypt_sm2.a) * pow(2 * int(py, 16), -1, crypt_sm2.p)) % crypt_sm2.p x_new = (lamda**2 - 2 * int(px, 16)) % crypt_sm2.p y_new = (lamda * (int(px, 16) - x_new) - int(py, 16)) % crypt_sm2.p return hex(x_new)[2:].zfill(64), hex(y_new)[2:].zfill(64) def point_add(px1, py1, px2, py2): if px1 == px2 and py1 != py2: raise ValueError("Invalid operation") elif px1 == px2 and py1 == py2: return point_double(px1, py1) else: lamda = (int(py2, 16) - int(py1, 16)) * \ pow(int(px2, 16) - int(px1, 16), -1, crypt_sm2.p) % crypt_sm2.p x_new = (lamd**2 - int(px1, 16) - int(px2, 16)) % crypt_sm2.p y_new = (lamda*(int(px1, 16)-x_new)-int(py1, 16)) % crypt_sm2.p return hex(x_new)[2:].zfill(64), hex(y_new)[2:].zfill(64) result_point = None for bit in bin(int(k_hex, 16))[2:]: if result_point is not None: result_point = point_double(*result_point) if bit == '1': if result_point is None: result_point = (px_hex.zfill(64), py_hex.zfill(64)) else: result_point = point_add( *result_point, px_hex.zfill(64), py_hex.zfill(64)) return result_point q_point = double_and_add(k_value_hex, point_P_x, point_P_y) print(f"The resulting point after multiplication is {q_point}") ``` 上述代码实现了基于双加法规则的多运算逻辑[^1][^2]。需要注意的是,在实际应用环境中应当更加严谨地对待参数验证和异常处理等问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

游鲦亭长

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值