Curva25519

Curve25519 è una curva ellittica che fornisce 128 bit di sicurezza e progettata per essere utilizzata dal protocollo ECDH ( Diffie-Hellman Elliptical Curve-Based Key Exchange ). È una curva ellittica che consente prestazioni molto elevate, non essendo protetta da alcun brevetto noto e meno influenzata da generatori di numeri pseudocasuali difettosi.

La bozza originale di Curve25519, la definiva come una funzione Diffie-Hellman (DH). Da allora Daniel J. Bernstein ha proposto di utilizzare il nome Curve25519 per la curva sottostante e di utilizzare il termine X25519 per la funzione DH, come segue:

Proprietà matematiche

La curva è della forma y 2 = x 3 + 486.662 x 2 + x , una curva Montgomery , sul campo finito definito dal primo numero 2 255 - 19 (da cui il nome), utilizzando il punto di coordinate x = 9

La curva è progettata in modo tale da evitare molte potenziali insidie ​​nella sua implementazione. In base alla progettazione, offre una grande resistenza agli attacchi del canale laterale e ai generatori di numeri pseudo-casuali falliti.

La curva è un equivalente birazionale della curva di Montgomery, nota come "  Ed25519  ".

Popolarità

La curva è stata pubblicata per la prima volta da Daniel J. Bernstein nel 2005 ma il suo interesse è aumentato notevolmente nel 2013 con le rivelazioni di Edward Snowden e la scoperta della backdoor implementata nel generatore di numeri pseudo-casuali Dual_EC_DRGB . Sebbene non direttamente correlati, sono emersi sospetti riguardo alle costanti utilizzate per le curve ellittiche "P" certificate dal NIST (P-224, P-256, P-324), sospettando che la NSA avrebbe scelto questi valori per facilitare la fattorizzazione delle chiavi pubbliche. Queste paure sono state cristallizzate dalle dichiarazioni di Bruce Schneier , un importante ricercatore in materia di sicurezza:

Non mi fido più delle costanti. Credo che la NSA li abbia manipolati attraverso i loro rapporti con l'industria.

“Non credo più alle costanti. Penso che la NSA li abbia manipolati attraverso i suoi legami con l'industria. "

Da allora, il Curve25519 è diventato un'alternativa alla curva P-256 e viene utilizzato in un'ampia gamma di applicazioni. Nel 2014, il software OpenSSH lo utilizza per impostazione predefinita per l'algoritmo ECDH .

Biblioteche

Applicazioni


Note e riferimenti

(fr) Questo articolo è parzialmente o interamente tratto dall'articolo di Wikipedia in inglese intitolato Curve25519  " ( vedi la lista degli autori ) .
  1. (in) "  [CFRG] 25519 naming  " (visitato il 25 febbraio 2016 )
  2. Bernstein, Daniel J .; Lange, Tanja (2007).
  3. "La NSA sta violando la maggior parte della crittografia su Internet - Schneier sulla sicurezza" . www.schneier.com
  4. "  Things that use Curve25519  " , su ianix.com (accesso 8 giugno 2017 )
  5. Alessandro Ghedini, "  Make SSL boring again  " , su Cloudflare.com , The Cloudflare Blog ,6 dicembre 2017(accesso 15 luglio 2020 ) .
  6. http://botan.randombit.net/doxygen/curve25519_8cpp_source.html
  7. "nettle: curve25519.h File Reference - doxygen documentation | Fossies Dox" . fossies.org .
  8. https://www.openbsd.org/61.html
  9. Adamantiadis, Aris (2013/11/03).
  10. Limitato, ARM.
  11. "Introduzione" . yp.to .
  12. https://www.openssl.org/news/changelog.txt
  13. https://www.wolfssl.com/wolfSSL/Products-wolfssl.html
  14. (in) "  GNUnet 0.10.0  " su gnunet.org ,24 dicembre 2013
  15. (in) "  Versione 0.9.15 - Blog  " su geti2p.net ,20 settembre 2014
  16. Guida alla sicurezza iOS
  17. Crittografia file miniLock
  18. (in) Markus Friedl, "  ssh / kex.c # kexalgs  " ,29 aprile 2014
  19. Murenin, Constantine A. (2014-04-30).
  20. Murenin, Constantine A. (2014-01-19).
  21. Murenin, Constantine A. (2014/05/01). timoteo, ed.
  22. modo Peerio implementa la crittografia end-to-end
  23. Roger Dingledine e Nick Mathewson.
  24. (en-US) Ben Wolford , "  ProtonMail offre ora la crittografia a curva ellittica per una sicurezza avanzata e velocità più elevate  " , sul blog di ProtonMail ,25 aprile 2019(accesso 30 settembre 2019 )

Articoli Correlati