Indonesi an  Journa of El ect ri cal Engineer ing  an d  Comp ut er  Scie nce   Vo l.   13 ,  No.   3 Ma rch   201 9 , p p.   910 ~ 918   IS S N: 25 0 2 - 4752, DO I: 10 .11 591/ijeecs .v1 3 .i 3 .pp 910 - 918          910       Journ al h om e page http: // ia es core.c om/j ourn als/i ndex. ph p/ij eecs   A compa riso n b etween th e secp2 56 r1   and t he  kobli t z secp2 56k1  bitcoin  cu rves       Az ine Hou ri a 1 , Bencheri f  Moh amed Ab de lkader 2 ,   Gues so um  Abderez z ak 3   1 Instit ute of   A er onaut i cs  and   Spa ce   Stud ie s La bo ra tor y   of   Aeron a uti c al   Sc ie n ce s ,   Bli da1   Univer sit y   A lge ri a ,   Al ger i a   2 Coll ege of   Com pute r and  Inform at ion   Scie n ce s ,   Cent er   of  Sm art   Roboti cs  R ese ar chKing ,   Saud   U nive rsit y ,   Arab   Saudi  3 Depa rtment of  El e ct roni cs LATSI  Signal Proc essing  and  Im ag i ng  La bor at or y ,   Bli da1   Univer sit y   A lge ri a ,   Alger i a       Art ic le  In f o     ABSTR A CT   Art ic le  history:   Re cei ved   Sep  18, 201 8   Re vised  N ov 23, 2 018   Accepte Dec   11, 201 8       Bit coi uses  elli pti cur v cr y pt ogra ph y   for  it ke y and  signa t ure s,  but  th e   spec ific  sec p256 k1  cur ve  us ed  is   rat h er  unusual .   The   ECDSA   ke y used  to   gene ra te   Bit coin  addr esses  and  sign  tra nsac tions   are   der ive d   from   som e   spec ific  par amet ers.   Due  to  thi cha racte r isti c ,   seve ral   quest ion come  up  conc ern ing  Sat o shi’s  choi ce   of   thi cur ve  rather  tha that  of  the   NIS T   standa rd  se cp25 6r1  cur ve .   Form er  Presiden Dan   Brown’s   addr ess  to  Bit coi n   users  on  the   Bit coi t al k. org   onl ine   forum   conce rning  the   use  of   sec p256k1   in  Bit coi of  SECG  show ed   his  surprise  t see   som e one  uses  SEC G   sec p256k1  instead  of  sec p256r1  of  NIS T.   In  thi art i cl e ,   we  will   ana l y z th e   ran dom   sec p25 6r1  cur ve   and   the   Kobl it z   Sec p256k1  cur ve   ( par amete rs ,   equa t ion,   aut om orphism …),   b y   givi ng  th stren gths  and  wea kn e ss es  of  ea ch   one  of  th em,  in  orde to   just if y   t he  choice   of   Bit coi n’s  creat or ,   a nd  the w e   will   t ac k le t he   m ini ng  using   the n ew  gra phi c ca rds .   Ke yw or ds:   Bi tc oin   ECC   Mi nin g   Secp 256k1   Secp 256r1   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e .     Al l   rights re serv ed.   Corres po nd in Aut h or :   Azine  H ouria   In sti tute  of A e r on a utics a nd S pace St ud ie s   Lab or at ory   of   Aero nau ti cal  S ci ences.    Bl ida1 Un i ver s it y Algeria ,  A l ger ia   Em a il azi neh ou@ya hoo.fr       1.   INTROD U CTIO   Ell ipti cal   Curve  Crypto gr a phy  (ECC)  intr oduce by  Nea Koblit and   V ic tor  Mi ll er  al lows   the   achievem ent  of  asy m m et ri crypt ogra phy  and  fa ste sign at ur e   tha in  RS f or  sim il ar  lev el   of     secur it [ 1],   [ 2] In   a ddit ion ,  co m par ed  to   RSA,  ECC   al lo ws  the  c om pu t at ion  o pairin gs   that  c urre ntly   al lows   bu il di ng of  ne c rypto gr a p hic pro t oco ls,  wh ic can  b e  a a dv a ntage  for s om e app li cat ion s.   Tw orga nism are  know to  pate nt  m os of   the  el li ptic  curve  al gori thm ic   pr operti es,  nam el   NI S [3 ]   an Ce rtic om  [4 ] .T hey  bo t pro pose  the  us of  W ei e rstrass - ba sed  cu rv e th at   util iz a,  a nd   par am et ers. Th e tun i ng choice s of the se  par a m et ers  rem ai in m any stud ie s a c om plete  secret.   nam ely  the   NI ST  [3 ]   an Ce r ti co m   [4 ] .   The bo th  propose   to  us W ei erst rass - base cu r ves  that  use   the  Sec p256r and  sec p256k1   Curves  a re  t w e xam ples  of   two  el l ipti c urves   us e i va rio us   c rypto gr a ph ic   protoc ols s uc h as TLS , SSH,   ECDS A,   ECD HE, EC D a nd EC DLP.   In   fact  the  cal c ulati on on  the   el li ptic  cur ve s are  gove rn e by  so m sp eci al   m at he m atical   group  la w   op e rati ons  (a ddit ion  o po i nts  in  Finit fiel d)  p art ic ula rly   gr ee dy  in  te rm of   m od ula operati ons o a ddit ion ,   m ul ti plica ti on   an in versi on.  T he  c os of  the  operati ons  dep e nds  on  the   el li ptic  scal ar  m ulti plica ti on   op e rati on. T he im ple m entat io of ell ipti c cur ve  ci phe rs  re quires a f i ne  arc hitec tural stu dy  a nd   desig n,  i orde r   to f i nd the  best  co m pr om ise  b et ween  c om plexity  an d s peed  com pu ta ti on .   The  tw m ajo r   prop e rtie for   the  data  com m un ic at ion   are   Con fi den ti al it and   Secrecy .   Ther e fore,   the  sec ur it of   the  c urves  rel ie on  se ver al   m at he m at ic a crit eria,  w h ic are  c urre ntly   m ai nly  sh ared  by  the   crypto gr a phy  c omm un it y.  The  m ai te ns ion,  ar ound  t he  se le ct ion   of   t he  curves  t be  norm al iz ed,   is  r unni ng   Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       A com pa ris on  betwe en  t he  se cp25 6r1an th e ko blit z secp2 56 k 1 bit coi c ur ves . ..  ( Azi ne Houria )   911   on   t he  evalua ti on   of  the  a dv a ntage an disad van ta ge of   eac cu r ve  (the  e quat ion,  ch oice  of   curve  par am et ers,   pe rfor m ance  an resist ance   to   at ta cks  by  a ux il ia ry  c hann el s,  sim plicity  of  im ple m ent at ion,   eff ic ie ncy,  r igi dity , b ac k doo r s and sa fety ).       2.   CUR VES S E CP 256R1 / NIST  P - 256 OVE THE   FINIT E FIE LDS   The  m os us ed   el li ptic  cur ves   are  tho se  pr opose by  the  NI S on  ( p intr oduce in  F IP [ 5].  They  us s pecial   num ber s.  The  cu rv par am et ers  m us be  caref ully   cho se to  avo i us i ng   weak   c urve,  a nd   t ha t   can  with sta nd  al kn ow at ta cks.   T he re  m a al so   be  oth er   const raints  f or   secur it or  im plem entat ion   reasons.   Fo ll owin S E [ 6],  the  do m ai par am et e rs  of  the  el li ptic  on   Fp   a re  s ix - f old   ( p,   a,  b,   G,   n,   h).   Do m ai p aram et ers   as s how in  Ta ble  1.       Table  1.   D om a in  P a ram et ers   P   The o rder of  the p r i m e f ield  Fp   Seed   The  seed   sele cted   to   rand o m l y   g en e rate,  th co ef f icien t o f   th ellip tic  cu rve.  The   1 6 0 - b it  SE ED  in p u t seed  to th e SHA - 1  bas ed  on  algo rith m  ( th e s eed p ara m e ter  do m ain )   r   The o u tp u t of  SHA - 1   a,b   The coef f icien ts o th e elliptic cu rve   y 2  =  x 3 +ax  +b sati sf y in g  r  b2  ≡  a3  ( m o d  p) .   n   th e ( p ri m e o rde o f  the b ase   p o in t P.   h   The cof acteur   x ,y   The x  and  y   co o rdin ates o f  P.       2.1.      Mathem at ic al appr oa c h   2.1.1  The  pri me num ber p   The  of   t he  P - 256  c urve  is  a   pr im nu m ber   of   ge ner al iz ed   Me rsien.   It  is  r ecom m end e to  work  on  a    fiel w hose  siz is  256  bits.   This  pri m n um ber   has  the   prop e rty   that  it   can  be  wr i tt en  as  the  sum   or   diff e re nce  o f a sm a ll  n um ber   of powe rs o f 2:   The  powe rs  a pp ea rin i thi ex pr e ssio a re  al m ulti ple of  32.  T hese   pro per ti es  give   re du ct i on   al gorithm that  are  par ti cula rly   rap id  on   m a chines  with  w ordize  of  32  [ 7].  This  op ti m iz at ion   is  par ti cularly   eff ic ie nt  on CP U. Let  t =  23 2   t hen  ( 1) b ec ome s:        p256 =  2 256 - 224   + 2 192  + 2 96 1   (1)     We ca th en  r e du ce  the  powe r s h i gh e tha n 2  b us in t he  c ongrue nce  for  (2)  s t he  c ongrue nce  relat ion i s:       P   =   t 8 - t 7   + t 6   t 3 1   (2)     t 4   ≡ t 2   + t (m od p), 2 256   ≡  2 128   +2 64   (m od   p)   (3)     This  P - 25 pr i m nu m ber   is  chosen  f or   e ff i ci ency  (m od ul ar  m ulti plica t i on  can   be   pe rfor m ed  m or ef fici ently   than  i general ). Al gorithm   2.1  s hows   the  fa st  reducti on  by  p256.   Ra pi r edu ct io m odul p2 56   as  s ho w in   Figure  1.       Algorit hm   [7]   :Ra pid  r educ t ion  m odulo  p 256   = 2 256   −2 224   +2 192   +2 96   −1   INP UT:  An i nteger  c   =   (c 15 , . . . ,   c 2 , c 1 ,   c 0 ) in b ase   2 32   with  0   ≤ c   <   p 2   256 .   OU TPUT:  m od  p 256   1.   Defi ne  256 - b it i nte ger s:     s 1   =   (c 7 , c 6 ,   c 5 ,   c 4 , c 3 ,   c 2 ,   c 1 ,   c 0 ),     s 2   =   (c 15 , c 14 ,   c 13 , c 12 ,   c 11 , 0 , 0, 0) ,     s 3   =   (0, c 15 , c 14 ,   c 13 ,   c 12 , 0 , 0, 0) ,     s 4   ( c 15 ,   c 14 , 0 , 0, 0,   c 10 ,   c 9 ,   c 8 ) ,     s 5   ( c 8 ,   c 13 ,   c 15 ,   c 14 ,   c 13 ,   c 11 ,   c 10 , c 9 ),     s 6   =   (c 10 , c 8 , 0, 0 , 0,   c 13 ,   c 12 ,   c 11 ) ,     s 7   ( c 11 ,   c 9 , 0 , 0,   c 15 ,   c 14 ,   c 13 ,   c 12 ),     s 8   =   (c 12 , 0,   c 10 ,   c 9 c 8 ,   c 15 ,   c 14 ,   c 13 ) ,     s 9   ( c 13 , 0 ,   c 11 ,   c 10 , c 9 , 0,   c 15 ,   c 14 ).   2.   2.   Re turn  (s1  +2 s2 + 2s3 + s4  +s5  −s6  −s7  −s8   −s9  m od  p256)     Figure  1.   Ra pi d red uctio m od ul o p25 6   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m p   Sci,   Vo l.   13 , N o.   3 Ma rc h   2019   :   910     918   912   2.1.2  El li pt ic  c urve  E qu at io n     The  el li ptic cu r ve  is i s om or ph ic  to  a c urve  w it a re duced   Weierstras s e quat ion o t he fo rm  ( (p ) ):      2   3     ∙    + b  m o   if   ≠ 2.     (4)     a)   The Disc rim inant and  J - in va r ia nt     Δ = 4a 3   +  27 b and j  ( E =  ( -   48a) 3   [ 8]     (5)     1)   if Δ =  the e qu at io n ( 4)  is  not an  ell ipti c curve,  it  is a sin gu la c ub ic .   2)   If   Δ  <   then  t he  grap of  the   el li ptic  cur ve  has  only   on c om po ne nt.  The   cub ic   poly no m ia l   x 3   ax  has  sin gle  root  that  corres ponds  to  the  a bsc issa  of   the  int ersecti on   point   of   the  c urve  w it the  abscissa   axis.   3)   If  Δ>  0 the th e grap h of t he e ll ipti c cur ve  has t w c om po ne nts.  T he  c ubic  poly no m ia l   x 3 +ax+ ha roots,  wh ic c or res pond  to  th abscissa  of  th three  points  of   inte rsecti on  of   the  c urve  wi th  the  abscissa  axis.  J - in var ia nt  ≠  and   is  fiel of   cha racter ist ic   ≠  2,   then  the  orde of   the  autom or ph is m   is   equ al  t o 2.     b)   Com plexity   In   gen e ral,  the   group  of  poin ts  of   an  e ll ipti cal   cur ve  beh a ves  li ke  "Ge ner ic   gro up",  the  discret e   log a rithm   has  an  ex pone ntial   com plexity  [9 ] The  group  of   reg ula points  is  then  isom or ph ic   to  an  ad di ti ve  or  m ul ti plica ti ve  gro up,  an the  discrete  lo gar it hm   is  su b - e xponentia l,  eve poly no m ia l.   It  is   i m per at ive  that  Δ    ( wh at   happe ns   with  ≈  1) .   More  pr eci se ly the  com ple xity   of   disc r et log arit hm   i do m inate by   √q ,   wh e re  is  the  utm os pr i m div is or   of  the  nu m ber   of  points  of   the  c urv so   to  increas the  com plexi ty   i is  necessa ry  to  ha v num ber   of   points  (alm os t)  first.   T here  are  ge ner ic   a tt acks  of   c om plexity   (√q),  wh e re  is t he utm os t pr im e d ivisor   of N .  A safe  cur ve  m us t t her ef ore ha ve q  ≈ N; i deall y, q  =  N.   The  pro bab il it that  rand om   cur ve  has   a   pr im ary  order  is  appr ox im ately   the  sam a ra ndom  nu m ber   of   t he   siz of  is  pri m e,  ≈  1/lo [ 9].   Com plexity   of   g ene r ic   a tt acks   as  s how in  Table   a nd  Figure  2.       Table  2.  C om plexity  o G e neri A tt acks   Metho d     Fastes t kn o wn  attack th e f astes t kn o wn  attack   RSA   Nu m b e Fi eld  Siev e e x p (1/2 (log N)1/3 (log lo g N)2/3 )   ECC   Po llard - rho  √  e x p (1/2  log  r )       Alg o rith m  2 Po in Do u b lin g  ( y 2   = x −3 x  +b, Jacob ian  coo rdin ates)   INPU T:  = ( X1  :  Y1  :  Z1)  in  Jaco b ian  coo rdin ates o n  E /K :  y 2   =  x 3   −3 x  +b.   OUTPU T:  2 = ( X 3  :  Y3  :  Z3 in  Jac o b ian  coo r d in ates.    1 If  P  ∞ th en  r et u rn (∞) .   2 T 1 ←Z 2 1   .{ T 1 ←Z 2 1   }   3 T 2 ← X 1   − T 1 .  { T 2 ← X 1    Z 2 1   }   4 T 1 ← X 1   + T 1 .  { T 1 ← X 1   +  Z 2 1   }   5 T 2 ←T 2   · T 1 .  {T 2 ← X 2 1   −  Z 4 1 }   6 T 2 ←3 T 2 { T 2 ←  A =  3 (X1  − Z 2 1 ) (X 1   + Z 2 1 )}   7 Y 3 ←2 Y 1 {Y 3  B =  2 Y1   8 Z 3 ←Y 3   ·  Z 1 .  {Z 3 ← B Z 1   9 Y 3 ←Y 2 3   .{Y 3 C = B 2   1 0 T 3 ←Y 3   ·  X 1 .{T 3 ← D  = C  X 1 }   1 1 Y 3 ←Y 2 3   {Y 3 ←C 2   1 2 Y 3 ←Y 3 /2 {Y 3 ←C 2 /2   1 3 X 3 ←T 2 2 {X 3 ← A 2 }   1 4 T 1 ←2 T 3 {T 1 ←2 D}    1 5 X 3 ← X 3   −  T 1 {X 3 ← A 2   −2 D}    1 6 T 1 ←T 3   −  X 3 { T 1 ← D  − X 3   1 7 T 1 ←T 1   ·  T 2 { T 1 ← ( D  −  X 3 )A}    1 8 Y 3 ←T −Y 3 { Y 3 ← ( D  −  X 3 )A− C 2 /2   1 9 Retu rn(X 3   : Y 3   : Z 3 ).       Figure  2.   P oin t  doubli ng       Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       A com pa ris on  betwe en  t he  se cp25 6r1an th e ko blit z secp2 56 k 1 bit coi c ur ves . ..  ( Azi ne Houria )   913   c)   Sele ct ion   of th e p a ram et er a  - 3   Most  sta ndar ds  see  the   IE EE   1363 - 20 00  sta nd a r [ 10] c hoose   =   - be cause  pr act ic al ly   al cur ve hav l ow   orde iso gen ie a nd  this  f or   reas on of   e ff ic ie nc so   this  ch oice  do es  not  af fect  safety Ch oo si ng  sm a ll   values  fo a nd   pa r a m et ers  m akes  it   po ssible  to  acce le rate  the  arit hm etic  of   the  cu rv e Sim i la rly ,   Brai npool [ 11]  u ses  this e qu at ion   for  it s a dv a ntages . T his c hoic e sa ves 2  of the  10 m ulti pli ca ti on require f or   add i ng   points.  ra ndom   curve  on  Fp   is  is om or ph ic   with  curve  - with  pr ob a bili ty 1/4   if  ≡  +1   (m od   4)  a nd   P   1/2  if  ≡  - (m od   4).  And  fi nally   “a”  the  sel ect io - f or   t he  c oeffici ent  in  th e ll ipti c   curve  e quat ion  has  be e m ade  so   t hat  the  points  of  the  el l ipti curve  represente in   the   j ac ob ia pro j e ct ive  coor din at es c ould  be  a dded  usi ng a f ie ld  m ulti plica ti on  o f  less. T he Fi gure  2   desc ribes  th e Po i nt Do ub li ng .   The  or der   of   th el li ptic  cur ve us ed  i crypt ogra ph m us resp ect   so m con strai nts  in  ord er  to  av oi known   at ta cks F or   e xam ple,  this  orde m us be  pr im nu m ber   of   la r ge  siz or   t he   Product   of   a   pr im e   nu m ber  a nd a s m al l i nteger  or  cof act or ,  whic is  i the  ca se of a  pri m e o rd e c urve.     d)   Cofacto   NI S T take s th e  cofact or as sm al l as p os sible  for  e ff ic ie ncy  r easo ns     h =   c a rd   ( E ( F ) ) n     (6)     W it t he  co f act or   the  ord er  of  the  el li ptic  curve /n;  with   orde of   the  po i nt  w hich  is  the  sm allest   int eger  su c that  (n.G)  = 0 ( 0: elem ent iden ti ty  o f  the  f init group a nd G m us t be c ho s en  so that  n i s a lar ge  inte ge r.   So   so m sta ndard cry ptogra ph ic s uch   as  F IP S - 186 - [ 5],  advocate   the  use   of   cu rv e with  "s m all"  cof act or   h. I n p racti ce, the c on strai nts m ay  d iffe f r om  o ne  s ta nd a rd to a nother   Fo r   exam ple,  the  fi rs ve rsion   of  SEC ( 2000)  im po se c of act or   ≤  wh e reas  t he  fi r st  ver si on  of   2009  reco m m e nd s  r at her h  ≤   2α and α  f or  a   higher  level  of  secur it y.   The  c hoic e of t he  c of act or   val ue depe nds t he refor e  on its  va lue b eca us e:   { si       h 1       F or       eff cie ncy         reas ons si         h > Impro ve                 perform ances   Ci ti ng   as  exam ples  the  Mo ntgom ery  cur ves  us e by  A pple   wh ic ha ve  cof act or   and   t hat  t i m pr ove  the  pe rfor m ance  of  the  cu rv e .   T he   Table  su m m arizes  the  f orm of   el li ptic  curves  on  F us a bl e   accor ding t th e   co factor.       Table  3 .   Form s   o Ell ipti c Cu r ves  o F p Usa ble A cc ordi ng  t t he  C of act or   [ 11 ]   Co f acto h   Fo r m     1   W eie rstrass   2   Exten d ed  Jaco b i Quartic fo r m   3   Gen eralize d   Hess i en   4   Jaco b i Quartic  f o r m   o Edwards  f o r m       e)   Param et er b   Fo r  the  p a ram e te b o t he  P - 256 cu r ve,  t he  f ollow i ng for m ula is  us ed  to g ener at e it     b = ( 27 SHA1 ( s ) )   (7)     W it h:s=c4 9d3608 86 e 7049 36a667 8e11 39d2 6b7819 f7 e 90 [1 2 ] .   This  proc ed ure  gen e rates  ra ndom   data  by  feed i ng   th seed  int SH1   [ 13 ] Ver i fiable  ra ndom   par am et ers  off er  a dd it io nal  c on s er vative  c ha racteri sti cs  [ 1 ].   These  pa ram et ers  are   sel ect ed  f r om   seed   us in SHA - as  sp ec ifie in  A NSI  X9.62  [ 1 4 ] Th is  pr oce ss  ens ures  that  the  pa r a m et ers  cannot  be  red et e rm in ed.   I t   is  so   ext rem ely  i m pr ob a blethat   the  par am et ers  will   be  s usc eptible   to  fut ur s pecial - pu rpose  at ta cks  a nd   no   traps  c ould  be plac ed  i n   t he p ar am et e rs  du ri ng their  g e nera ti on .     2.2.      Algebric  a p proach   a)   Group  la w : f or  E/K: y 2   x 3   +  ax  +  b, c har ( K)   ≠ 2, 3   b)   Id e ntit y :   +   = + P =  for  al l P     E (K ).   c)   Neg at ive:   If   (x,  y)    E   ( K) ,   the ( x,   y (x,  - y)   Th po i nt  ( x,   - y)  i de no te by - P   and  is  cal le the n e gative  of  P; note t hat   - P  is in deed a  po i nt in E ( K ).   Al so , - = +     d)   Additi on:   Let   P = (x 1, y1)     E (K)  and  =   (x2, y 2)    E  (K), w he re P =  ± Q.   The P  +  ( x3, y3),  where:   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m p   Sci,   Vo l.   13 , N o.   3 Ma rc h   2019   :   910     918   914   3 = ( 2 1 2 1 ) 2 2 1 2   and     3 = ( 2 1 2 1 ) 2 ( 1 3 ) 1     (8)     e)   Po int  D oublin g   Let  P  =  (x1,   y 1)    E  (K) , wh ere P  = - P.   The n 2P  =  (x3,  y3), whe re:     3 = ( 3 2 + 2 1 ) 2 2 1                 an d                   3 = ( 3 2 + 2 1 ) 2 ( 1 2 ) 1     (9)     The  c of act or is  alway 1.     2.3.     Sele c tion o t he p ar am eters  of t he  cu rve    The  sel ect ion   of   the  cu rve  is  conditi on e by   the  fo ll ow i ng   par am et ers.   Th and   inte ge rsar gi ven  in d eci m al  f orm ; bit  string s  a nd f ie ld  elem e nts ar e  g i ven in  h e xad eci m al .       y2=x 3 - 3x +  41 058363 725152 142129 326129 780047 268409 114441 015993 725554 835256 314039 467401 291       Table  4.   NIST - Re com m end ed  Ran do m  Ell ipti c Curves  O ver Pr im e Fiel ds  [6]   Para m eters   Valu e   p   2 2 5 6 - 2  ^  22 4  +  2  ^  19 2  +  2   9 6 - 1   f ff ff f ff 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 ff ff ff f ff ff ff ff ff f ff ff f f   b   5 ac63 5 d 8  aa3a9 3 e 7  b3 eb b d 5 5  7 6 9 8 8 6 b c 65 1 d 0 6 b 0  cc53 b 0 f 6  3b ce3c3 e 2 7 d 2 6 0 4 b   n   f ff ff f ff  00 0 0 0 0 0 0  f f ff ff f ff ff f ff ff  bce6f aad a7 1 7 9 e8 4   f 3 b 9 cac2f c6 3 2 5 5 1   Seed     c4 9 d 3 6 0 8  8 6 e7 0 4 9 3  6a6 6 7 8 e1  13 9 d 2 6 b 7  819f7 e9 0   c   7 ef b a1 6 6  2985 b e9 4  03 cb 0 5 5 c 75 d 4 f7e0  ce8d 8 4 a9  c5114 ab c af3 1 7 7 6 8  0104 f a0 d   Gx   6 b 1 7 d 1 f 2  e12 c4 2 4 7  f 8 b ce6e5  6 3 a4 4 0 f 2  7703 7 d 8 1  2 d eb 3 3 a0  f 4 a 1 3 9 4 5  d898 c2 9 6   Gy   4 f e3 4 2 e2  f e1 a 7 f 9 b  8ee7 eb 4 a 7c0 f 9 e 1 6  2b ce33 5 7  6b 3 1 5 ece  cb b 6 4 0 6 8  3 7 b f51 f5       3.   CUR VES OF   KOBL ITZ  SECP 256K1   Secp 256k1  re f ers  to  EC DSA  par am et ers  of   t he  c urve  use i Bi tc oin   a nd  is  def i ne in  St and a r ds   f or   Eff ic ie ncy  Cry ptogra phy  (S E C)   [6 ] Sec p2 56k1  has  al m os t   nev e bee use be fore  Bi tc oin   becam po pu la r,  bu it   is  gaini ng   popula rity   du t it m any  pr ope rtie s.  T his  has  bee ge ner at e by  C erti com   (a  Can adia com pan y) a nd  no by the  NIS T li ke  the  Sec p256 r1 cu rv e .     3.1.     Mathem at ic al  A ppr oach   3.1.1  The  pri me num ber p   The  Weierstra ss  coe ff ic ie nts  def i ning  (a b)   of   t he  c urve  a re  ( 0,   7).  SEC [ 6]  sta te in  Sect ion   2.1   that  the  reco m m end ed  par am et ers  associat ed  with  Koblit cur ve  hav be en  sel ect ed  by   rep eat edly   sel ect ing   par am et ers  that   adm it  an  eff ec ti vely  calc ulable en do m orph is m  u ntil  a f irst  order cu r ve ha s b ee n fou nd.   The  siz of the  f ie ld  def i ning  seem s to  be  a  256 - bit b oo of the  sp eci al   form   :     256 - wh e re s i s sm all w it the  for m  s  32 + t,   wh e re t < 210   , a nd t =  2 9+  28 + 27+  26 +  24+  1 .       So   is  the  see num ber   us e in  secp 256k1,  Bi tc oin   us es  it   as  the  high  li m it   fo valid  pri va te   keys.   If  pr ivate   key  is  rando m ly   ge ner at e la rg e than  n,   it   is  rej ect ed  and   ne w   key  is  reg enera te d.   The  pr obabili ty   of  su c occ urr en ce  is  l ow  be cause  is  "al m os t"   as  la rg e   as  2256 - (25 bits  al set   to  1).   Algorith m   of   the   rand om  g ener a tor of p rivate  ke y   as sho wn in  Fig ur e  3.           Figure  3 .   Al gorithm  o the  r a ndom  g ene rato r of   pri vate  key     Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       A com pa ris on  betwe en  t he  se cp25 6r1an th e ko blit z secp2 56 k 1 bit coi c ur ves . ..  ( Azi ne Houria )   915   3.1.2  El li pt ic  c urve  e qu at i on   It  has  fi rst   or der   of   256  bits.  In te resti ngly this  cho ic de viate from   tho se  m ade  in  FIPS  18 6 - in   that t he  c oeffic ie nts of th e  c urve a re a  =  0 an d b = 7.   The  el li ptic cu r ve  is i s om or ph ic  to  a c urve  w it a re duced   Weierstras s e quat ion o t he fo rm  ( ( )):       2   3   m od     i     ≠ 2.   (10)     As  co ns ta nt  i zero,  the  te r m   ax  of   the  e quat ion   of   t he  c urve  is  al ways  zero,  he nce  the   equ at io of   th curve  beco m es y 2   = x 3   + 7.     a)   The Disc rim inant and  J - in va r ia nt     Δ = 4a 3   +  27 b 2 ≠ 0 a nd j(E) =  ( - 48 a ) 3 / Δ  =   0 becau se a =  0     This  m eans  th at   secp 256k1  ha j - in var ia nt  so   t his  c urve  i sai t be  s uper - sin gula a nd  the refo re   has  a   ver s pe ci al   structu re  a nd  cal cula ble  e ndom or phism   t hat  ca be  us e t acce le rate   i m ple m entat io ns ,   f or   exam ple  by  us ing   the  G LV   dec om po sit io for  scal ar  m ul ti plica ti on   [15].  This  ide was  introd uc ed  by   Gall ant,  Lam ber an Van st one  ( GL V).Ell ipti curves  ha ving  ef fici ently - com pu ta blee ndom or phism s   shou l be  re garde as   “special ”  el lip ti curves.  U sing   “s pecial ”  instances  of   cr yptogra ph i sc hem es  is  so m e tim es   done f or  e ff ic i ency reas ons  [ 15 ] .     b)   Com plexity   This  c ou l le a to   m or se r iou s   at ta ck  on  secp 256k1  bec ause  a at ta ck e c ou l get  scal ar  m ulti ples   with  one - po i nt  scal ars  on  a ny   curve  on  F with  c oeffic ie nt  0,  th at   is,  on   the  on e   of  t he  t w ist of  secp 256k1.     3.2.     Algebr ai A p proach   3.2.1  Au t om or phism   Ell ipti curves  with  e ff ect ivel cal culable  e ndom orph ism sare  c onsidere a "special el li ptic  cu rv e s,   with  sm all  c oeffici ent.  But  eff ic ie nt  en do m or ph ism acc el erate  scal ar  m ul ti pli cat ion bu al so   P ollard' rho   al gorithm ]   fo cal culat ing   lo ga rithm discreet.  For  this  s pe ci al   cl ass  of   cu rv es the  acce l erati on   ca rea ch  up   to  50%  com par ed  to  the  best  gen e ral  m e thods  of  point  m ulti plica ti on   [1 6] .   If   J - in var ia nt   and   is  fiel of  cha racteri sti c ≠ 2,  3 the th e orde r of t he  a uto m or phism  i s equal t o 6 .     3.2.2  F ast Sc al ar Mu ltipl ic at ion "GL V  dec ompositi on "   Ther a re  tw m et ho ds   for  acce le rati ng   th com pu ta ti on  of   the  scal a m ul ti plica ti on   kP   on  el li ptic curv e hav i ng a  non - tr ivial   char act e r e ff ect ively  calc ulable e ndom or phism  that are:     a)   The  So li nas  m et hod  [ 15 ] Th is  m et ho co ul on ly   be  ap pl ie fo a el lip ti curve  def i ned   on   bin a ry  fiel ds , t he  e ndom or ph ism  co nsi der e to  b e  th eFr ob e niu s .   b)   The  Gall a nt - L a m ber t - Va ns t one  ( GL V)   m eth od  [ 15] it m et ho of   el li ptic  curves  defi ned   is  ap plied   on   pr im ary fiel ds   Fp ,  the  dec ompo sit io is t he basis  of the c om pu ta ti on  acce le rati on .   Anothe co ns e qu e nce  of  the  la rg e autom orph ism   gr oup  is   the  existe nce  of   six  twist (i nclu ding  the  curve  it sel a nd  the   sta ndar qu a drat ic   twist ).   T he  a uto m orph ism   group  of  has   the  ord er  a nd  is  ge ne rate by  the  m ap  ψ.   The  c urve  sec p256 k1 (m od 6),  t her e xists  6th  p rim itive  root  of  the unit   Fp,  ζ ,   and   a   corres pondin g autom or phism   of cu rv e  s uch that ζ6  =  [15].     Ψ:  →  , ( )  → (ζ - )   (11)     Fast  scal ar  m ul ti plica ti on   ψ   λ   for  an  integer  λ 6≡1   (m od   n).  The  m ai n   adv a ntage  of  these  cu rve s   is t hat dot m ult ipli cat ion  alg ori th m s can be  de sign e t hat do es not  us do dubbin g.     3.2.3  Sele c tion o p ar ame ter s of the s peci al  Ko bli tz  cur ve     The  el li ptic  cu rv par am et ers  of   t he  dom ai on   Fp   as so ci a te with  Koblit curve  Sec p256k1  a re   def i ned   by  the  sixfo l ( p,   a,  b,  G,   n,   h)  w her the  fi ni te   fiel Fp .   P aram et er  of   Secp25 6k1 as  s hown   in   Table  5   [ 6] .   The  c urve  of S ecp25 6k1  is  in t he  f or m :   E: y = x3 +  7 m od   p on F p         Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m p   Sci,   Vo l.   13 , N o.   3 Ma rc h   2019   :   910     918   916   Table  5 .   Param et er of  Sec p256k1 [6 ]   Para m eters   Valu e   p   2 2 5 6 - 2  ^  32   - 2  ^  9   - 2  ^  8 - 2   7   - 2  ^  6   - 2  ^  4 - 1   f ff ff f ff ff f ff ff f ff ff f ff f ff ff f ff ff f ff ff f ff ff f ff f ff ff f ff f e   a   0 0 0 0 0 0 0 0  00 0 0 0 0 0 0  00 0 0 0 0 0 0   0 0 0 0 0 0 0 0  0 0 0 0 0 0 0 0  0000 0 0 0 0  0000 0 0 0 0   0 0 0 0 0 0 0 0   b   0 0 0 0 0 0 0 0  00 0 0 0 0 0 0  00 0 0 0 0 0 0  000000 0 0  0 0 0 0 0 0 0 0  0000 0 0 0 0  0000 0 0 0 0   0 0 0 0 0 0 0 7   G   0 4   7 9 b e6 6 7 f 9 d cb b ac  5 5 a0 6 2 9 5   ce87 0 b 0 7   0 2 9 b f c d b   2 d ce28 d 9   5 9 f28 1 5 b   1 6 f81 7 9 8   4 8 3 ad a7 7   2 6 a3 c4 6 5  5d a4 f b fc  0 e1 1 0 8 a8  f d 1 7 b 4 4 8  a68 5 5 4 1 9  9c4 7 d 0 8 f  f b 1 0 d 4 b 8   n   f ff ff f ff ff f ff ff f ff ff f ff f ff ff f ff e baaed ce6 af 4 8 a0 3 b  b f d 2 5 e8 c d0 3 6 4 1 4 1   h   1     The param et ers  a,  a nd  m us t correct ly be  c ho s en  in or de r t resist  t he  m a them a ti cal  att a cks .       4.   COMP AR I S ON   OF  SECP 256R1  AN S ECP25 6K1  C URVES   Af te r   stu dyin the  t w c urv es,  we  m ention  t he  m ai di ff e ren ces   in   T able  5 .   The   S afeCu rv es     web sit [ 17 ]   presents  secu rity   assessm ents  o var i ou s .   The  com par ison   be tween  secp 256r1  an secp 25 6k1   as   sh ow in  Ta ble 6 .       Table  6.  T he  c om par ison bet ween sec p256r a nd sec p256 k1   cu rve   Secp 2 5 6 r1   Secp 2 5 6 k 1   secu rity     2   256 1 4 = 127 . 83   2   256 1 2 = 127 . 03   Au to m o rph is m   Or d er   2   6   Para m eters  “ a”   are  clai m o f   ef f ectiv en ess ,   n o t saf ety  clai m s   0   th t er m   ax   o f   th eq u atio n   o f   th cu rve is alwa y s z er o   Co st f o a co m b in e  attak[ 1 7 ]   2  ^  12 0 ,3   2  ^  1 0 9 ,5       Koblit cu rv es   are  ge ner al ly   known   to  be  a   few   bits  weak e tha first - ord er  fiel cu r ves,  but  w he it   com es  to  256 - bit  curves it   ha li tt le   i m pac t Bi tc oin   works  with  fixe curve  a nd  ge ne rates  only   pri va te   an public  keys,  ac cordin t Saf ecurve s   [ 17 ]   t he  el li ptic  c urve  sec p256 k1  can  be  c onside red  so m ewh at   "rigid "   wh ic m eans  t hat  alm os al l   par am et ers  are  transp a re nt  to  the  pu blic  and   ca there f ore  be  sup pose not   gen e rated  t be   weak.   T he  r ho  m et ho br ea ks  the  ECDL usi ng  o a ve rag e   add it io ns  o a bout  0.8 86  √l  s t he   safety  is com par able  for b oth   curves.   The  c os f or   com bin ed  at ta ck  is  al m os the  sam fo bot cu r ves.   Ce rtai nly  the  Secp 256k1  cu rve   has  c om par abl secu rity   as  th cu rv e   but  it   has  a ddit ion al   twist [ 16 ] w hi ch  le ad  t m or po ssi b il it ie for  a at ta ck.   On   the   oth er  hand,   a el li ptic  cur ve   with  j - i nv a riant  diff e re nt  from   and   1728  as  the  case  of   th e     curve  sec p256 r1   only   has  a   gro up   a uto m orp hism   of   order   2,   so   t hat  the  acce le rati on   of  the  Po ll ard   r ho   al gorithm  [ 16 ]   is a co ns ta nt  fa ct or   up to  √3  on s uc a c urve.   Secp 256k1  is  of te m or tha 30%  faster  t han  the   ot her  c urves  i the   im plem entat ion   is  suffici e ntly   op ti m iz ed  and   the  crit erion   of   s peed   is  ver i m po rta nt  crit erion   f or   the  Bi tc oin be cause  paym e nt  with   Bi tc oin   is  al m os insta ntane ous.   H oweve r,   s ecp25 6r1  us es   the  ve ry  s uspic iou s   seed   "c4 9d3608 86 e 704936a 678e 1139d2 6b7819f 7e 90 "  which is  stra ng el y sim il ar to  the  b ac kdoor  in D ual_EC _D RB [ 18] .   The  el li ptic  cu rv Bi tc oi has   the  lo west  |D|  of   al kn own  st and a r dized  el li ptic  cu r ves an the refo r e   is p otentia ll y less s ec ur e.       5.   THE   MI NI N G   OF  BITCO IN   The  m ino rs  of  the  Bi tc oin   prot oco us s pe ci al   so ftwa re   and  ha rdwa re   to  so l ve  the  pro blem   of   discrete  lo gar it hm   or   has f unct ions  ( Hash2 56).   Has rate are  an  im po r ta nt  factor   t hat  m in ers  m us us to   determ ine  profi ts.  Seve ral  pa r a m et ers  are  ta ken  into   co ns i der at io durin the   m ining su c as  t he  dif ficult y,   the  rate  of   has hing,  t he  co st  of   el ect rici ty   and  of  c ourse,   without  f orgett ing   t he  com plexity the  slo w ne ss  an the  cost  of  th eq ui pm ent,  t he  re new al   of  the  equ i pm ent  wh ic qu ic kly  beco m es  obso le te   and   t he   heat  release d by th e  Bi tc oin s m ining eq uip m ent tends t o ea sil y ov e r heat,  wh ic ca inte rrup t   it s o pe rati on.   To  ove rco m a ll   these  par am e te rs,   m iners  wo r in  pools  to   reduce  the  co s of   m ining   by  poolin th e   com pu ti ng   po wer o thei c om pu te rs  an in crease thei r blo ck resol ution c apacit y.   Mi nin wit pr oc esso ( CPU)   was  the   on ly   way  to  m ine  bitcoins.  Gr a phic card ( GPUs )   even t ually   rep l aced  CP Us  bec ause o t heir  na ture,  which  al lo we a inc re ase  betwee 50 to 100x  [18] in  the   com pu ti ng   po wer   i us in le ss  el ect rici ty   per   m egah ash   c om par ed  t CPU.  The   m in ing   w or l has  evo l ve Evaluation Warning : The document was created with Spire.PDF for Python.
Ind on esi a J  E le c Eng &  Co m Sci     IS S N:  25 02 - 4752       A com pa ris on  betwe en  t he  se cp25 6r1an th e ko blit z secp2 56 k 1 bit coi c ur ves . ..  ( Azi ne Houria )   917   into  the  us of  Fiel Pro gr a m m able  Gate  Arrays  (FPG A s)  as  m ining  platfo rm Althou gh   FP GAs   did   not  offer   50x  to  100x  incr ease  in  com pu ti ng  s peed   as  t he  tra ns it ion   from   C PU   to  GPU  [ 19] they   offe re bette r   energy  eff ic ie ncy.  The  w or l of  bitcoi m ining   is  now   m igrati ng   to  the  A pp li cat io Spec ific   In t egr at e Ci rcu it   (A S IC) The  ri gid it of  an  AS IC  al lo ws  it   to  offer   a increa se  in  c om pu ti ng   pow er  of  100x  [ 19]   wh il e   reducin g p ow e c on s um ption   com par ed  t al l othe te ch nolog ie s .   We  fin that  t he  m ining   po wer  is  hi gh  a nd  bec om es  hig he r,  tha nk s   t the   de vel opm ent  of  ne w   m ining  equipm ent. Th requir ed  num ber  o z e ro s at the b e gi nn i ng   of  a  has is change twic e a w eek to adjust   the d if ficult y o creati ng a  b l oc a nd m or e zero s  m eans  m ore dif ficult y. T he  Bi tc oin  pr otoc ol adds t hese  zero s   to  m a intai the  sp eed  at   wh ic bl ock a re  a dded  t ne bl ock   e ver 10   m inu te s.   The  i dea  is  to  com pen sat e   for  t he  m ining   equ i pm ent  bec om ing   m or an m or powe rful.  When   the   ha sh   is   ha r der ,   m or cal culat ion s   a re   need e t crea te   blo c a nd  thu s   m or effor to   gai ne bitcoins,   w hich  a re  the add e t the  t raffic .   Transi ti on   of  Mi nin Tec hn ology   as  show in  Fig ure  and   C om par ison   of   c om pu ti ng   powe as  s how in  Figure  5.           Figure  4. T ra nsi ti on  of Mini ng Tech nolo gy           Figure  5. C om par iso n of com pu ti ng po wer       6.   CONCL US I O N   Con sta nt  tim cal culat ion he lp  pr e ve nt  inf orm ation   le aks  on   t he  secret  ke by  m easur ing   how  lo ng   it   ta kes  to  create   the  sign a ture.   As  res ult,  besides  si m pl ic it and   eff ic ie ncy,  Se cp25 6k1  co ul le ak   inf or m at ion  for si de  c ha nn el  a tt acks b eca us e   the tim e for  s om e cal culat ions i s not c onsta nt .   W it the  ne w   boos that  Bi tc oin   crypt ocurr e ncy  is  hav i ng,  the  resea r ch  com m un it will   turn   it at te ntion   t tw as pects,  t he  crypto gr a phy  beh i nd  the   Bi coin  a nd  t he  possible  at ta cks.The  m ajor  pro blem   is  the  disam big uity   of   the  po ssi ble  backd oor,   excep f or   m ath em atical   ind ic at ion ,   an the   var io us   ch oice in  the  par am et ers  are  no cl ear  or   are  no com plete ly   sp eci fied.   SafeCu rv e argues  that  at ta cker c ou l hav e   m anipu la te t he  ch oice  of  sta nd a r cu rv e s to  be v uln e rab l e to a  secret at ta ck  that ap plie s to  a sm all f racti on  of   curves.   T he  m at hem atics  beh ind   Bi tc oin   an ECC   are  bas ed  on  the  so lu ti on   of   ver di ff ic ult  pro ble m s   of   discrete  lo gar it hm ic   pr ob le m s that  is  to  say it   is  co m pu ta ti on al ly   com p le pro blem W it the  intr oducti on   and  ad va nce m ent  of   grap hics  pr ocessin un it a nd  cl oud  c om pu ta ti on s,  N IS T   sta nd a r ds   a nd  oth er   orga nizat ion s  nee to  b e  up dat ed.     The  ne era  of  com pu ti ng   a nd   the  s pee of  ne GPUs  that  can  af fect  the  cryptoa nal ysi m ark et   m igh t be a  se riou s  pr ob le m  f or Bi tc oin  ci phe rin g,  es pecial ly  if it re pr ese nts  the  new   possi blecu rr e ncy.       REFERE NCE S   [ 1 ]   htt ps:// b it co int a l k. org/i nd ex. php ,   18  sept embre  2 013   [2]   SECG “ the   Stan dar ds for Effi c ient  Cr y ptogr aph Group”, 1998.   [3]   Draft   NIS Spe c ia l   Publicati on   8 00 - 57,   Re comm enda t ions f or  Ke y - Man age m ent, 2012.     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2502 - 4752   Ind on esi a J  E le c Eng &  Co m p   Sci,   Vo l.   13 , N o.   3 Ma rc h   2019   :   910     918   91 8   [4]   htt ps:// ww w.cert ic om . com/   [5]   NIS T,   FIP S Public a ti on  186 - 4 ,   Di git al Signa ture Sta ndar d   (DS S),  2 000  and cha ng e noti c 1 ,   2001 .   [6]   SEC2”Sta ndar ds   for  Eff icient   C r y ptogr aph y   Gr oup”:   Re comm ende El l ipt i cu rve   Dom ai Para m et ers.   Versio 1. 0,   2000.   [7]   Marie - Angel C ORN EL IE   «   Impl antati ons  et   pr ote c t ions  de  m écani sm es  cr y ptog rap hique logici el et   m at ér ie ls   » ,   Doctor   Of  The Com m unit y   Unive rsit y   Grenobl A lps,   2016.   [8]   Youns ung  Choi  Cry p ta n aly sis  on  Privacy - a ware   Two - fa ct o Authent i ca t io Protocol   for   W ire le ss   Sensor   Networks “TELK OM NI KA ”  Vol.   8 ,   No .   1 ,   Febr uar y   2018,   pp .   6 05 - 610.   [9]   Jea n - Pierre   Flor i ,   Jérôm Plût,   J ea n - Ren é  Rei nh ard ,   Mart in  Eker å  «   Diver sité   et   tra nspare n ce   c hoix  des  cour be s   el li p ti ques   »   NSSI/SD E/ ST/L CR,  2015 .   [10]   IEE 1363 - 200 IEE Standa rd  Speci fi catio ns  for  Public - Ke y   Cr y p togra ph y ”  Spon sor  Micropr oce ss or  an Microc om pute Standa rds  Comm it te of  the   I EE Com pute r   Socie t y   Appro ved  30  Janua r y   2000  IEE E - SA  Standa rds Boa rd .   [11]   htt ps:// saf ec urv e s.c r.y p . to/ r efs. ht m #2005/bra inp ool .   [12]   Rogel   L. Qui lala ,   Ariel   M.  Sis o n,   Ruji   P.  Med ina   Modifie SH A - A lgori thm”  TE LKOM N IKA   (Indone sian   Journal  of El ec tr ic a Eng ineeri ng   and  Com puter S ci en ce )   Vol.   11,   No.,   pp .   1027 - 10 34,   2018 .   [13]   AN SI “ A MERICAN   NA TION AL  STAN DA R D”  X9.62 - 1998.   [14]   R.   P.  Gall an t,   R.   J.  La m ber t ,   and  S.  A.  Vanstone. ”  Fast er  poi nt  m ult ipl icat ion   on  el li pt ic   cur v es  with  eff icient  endomorphism s ”  In  J .   Kil ia n ,   ed it or, CRYP TO,   volume  2139  of   LNCS,  page s   19 0 - 200.   Springe r,  2001.   [15]   htt p:// safe cur ves . cr.y p . to /i ndex . h tml.   [16]   htt ps:// sl ashdot. o rg/stor y /13/ 09/1 1/1224252/ ar e - t he - nist - stand ard - el li p ti c - cur ves - b ac kDoo red .   [17]   htt ps:// spe ct rum . ie e e. org/ ene rg y / poli c y /   th e - ridic ulous - amount - of - ene rg y - it - ta k es - to - run - bitcoin .     Evaluation Warning : The document was created with Spire.PDF for Python.