El tamaño de los factores primos del ordel del grupo P+1 es debil ya que el primo mas grande solo aporta 80 bits y se puede resolver mediante Pohlig hellman
Tomando en cuenta la cota computacional como la raíz cuadrada del tamaño del mayor primo en bits, tendriamos aproximadamente 40 bits de seguridad.
Por lo tanto, dado un punto P computado como
podríamos recuperar el exponente privado resolviendo el logaritmo discreto, una curva facilita. Con Pohlig Hellman podríamos incluso factorizar el orden del primo más grande y separarlo en más instancias de CRT, al final si tenemos la habilidad de factorizar, Pohlig-Hellman se puede separar en forma de árbol, para paralelizar o distribuir el trabajo de la recomputación de manera eficiente.
Ya comprobe que para los puntos validos en la curve esto siempre se cumple
Con esa demostración me refería al lemma general en el que dado un field de dimensión 1 y prime characteristic,
, su grupo multiplicativo
tiene orden
. Por lo tanto, podemos inferir la paridad del exponente privado por ejemplo en Diffie-Hellman ya que, la clave pública general es dada por:
entonces, si x es par, tendríamos:
y si exponenciamos con
y reducimos:
Por lo tanto, queda demostrado que si el exponente x es par, la equación
es 1, y si es impar, es distinto de 1. Vemos como en Diffie-Hellman habríamos reducido la "fuerza bruta" a la mitad, pues descartamos exponentes pares o impares según el valor de la congruencia (1 o distinto de 1).
Como esta curva es
, tenemos que el exponente de la variable "y" es par (es 2 en este caso). Por lo tanto aplicando la exponciación con
tendría que dar 1 si el punto (x,y) fuera válido, ya que
, introduces el X y obtienes Y^2, aplicando el lemma, obtendrás 1 si es válido.
Como ves, esto no arroja información sobre la privkey. De todas formas, como
si G tiene las coordenadas x,y pares el punto P será par, y de la privkey poco podremos saber, podría ser par o impar. Creo que este razonamiento excluye la posibilidad de la existencia de dicho método. Puede que exista literatura sobre éstas comprobaciones, pero como ya te expliqué sobre el brute force en Diffie-Hellman, como mucho descartas la mitad de los valores posibles para la privkey.
Saludos.