Curve25519
Was ist Curve25519?
Curve25519Eine von Daniel J. Bernstein entworfene Montgomery-Kurve, die in der X25519-Diffie-Hellman-Funktion nach RFC 7748 mit ~128 Bit Sicherheit verwendet wird.
Curve25519 ist die Montgomery-Kurve y^2 = x^3 + 486662 x^2 + x ueber dem Primkoerper 2^255 - 19, 2005 von Daniel J. Bernstein veroeffentlicht. X25519 nach RFC 7748 ist das Elliptic-Curve-Diffie-Hellman-Schluesselaustauschverfahren auf Curve25519, das ueber die Montgomery-Leiter ausschliesslich die x-Koordinate verwendet. Aus 32-Byte oeffentlichen und privaten Schluesseln entsteht ein 32-Byte-Shared-Secret mit etwa 128 Bit Sicherheit, vollstaendigen, konstantzeitigen und seitenkanalresistenten Implementierungen. X25519 ist Standard-Schluesselaustausch in TLS 1.3, SSH, WireGuard, Signal, Noise-Protokoll, Tor-v3-Onion-Diensten und modernen hybriden Post-Quanten-Verfahren. Das verwandte Signaturverfahren Ed25519 nutzt die birational aequivalente Twisted-Edwards-Kurve edwards25519.
● Beispiele
- 01
Die TLS-1.3-Named-Group `x25519` ist die Standard-ECDH-Kurve.
- 02
WireGuard fuehrt einen X25519-Handshake zur Ableitung der Sitzungsschluessel durch.
● Häufige Fragen
Was ist Curve25519?
Eine von Daniel J. Bernstein entworfene Montgomery-Kurve, die in der X25519-Diffie-Hellman-Funktion nach RFC 7748 mit ~128 Bit Sicherheit verwendet wird. Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Curve25519?
Eine von Daniel J. Bernstein entworfene Montgomery-Kurve, die in der X25519-Diffie-Hellman-Funktion nach RFC 7748 mit ~128 Bit Sicherheit verwendet wird.
Wie funktioniert Curve25519?
Curve25519 ist die Montgomery-Kurve y^2 = x^3 + 486662 x^2 + x ueber dem Primkoerper 2^255 - 19, 2005 von Daniel J. Bernstein veroeffentlicht. X25519 nach RFC 7748 ist das Elliptic-Curve-Diffie-Hellman-Schluesselaustauschverfahren auf Curve25519, das ueber die Montgomery-Leiter ausschliesslich die x-Koordinate verwendet. Aus 32-Byte oeffentlichen und privaten Schluesseln entsteht ein 32-Byte-Shared-Secret mit etwa 128 Bit Sicherheit, vollstaendigen, konstantzeitigen und seitenkanalresistenten Implementierungen. X25519 ist Standard-Schluesselaustausch in TLS 1.3, SSH, WireGuard, Signal, Noise-Protokoll, Tor-v3-Onion-Diensten und modernen hybriden Post-Quanten-Verfahren. Das verwandte Signaturverfahren Ed25519 nutzt die birational aequivalente Twisted-Edwards-Kurve edwards25519.
Wie schützt man sich gegen Curve25519?
Schutzmaßnahmen gegen Curve25519 kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Curve25519?
Übliche alternative Bezeichnungen: X25519, curve25519-donna.
● Verwandte Begriffe
- cryptography№ 370
Ed25519
EdDSA-Signaturverfahren ueber der Twisted-Edwards-Kurve edwards25519, ~128-Bit-Sicherheit, deterministische, schnelle und seitenkanalresistente Signaturen (RFC 8032).
- cryptography№ 374
Elliptische-Kurven-Kryptographie (ECC)
Familie von Public-Key-Verfahren auf Basis der algebraischen Struktur elliptischer Kurven über endlichen Körpern, mit gleicher Sicherheit wie RSA bei deutlich kleineren Schlüsseln.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
- network-security№ 1244
WireGuard
Ein modernes, minimalistisches VPN-Protokoll mit fest definierten zeitgemäßen Krypto-Primitiven, das als Teil des Linux-Kernels läuft.
- cryptography№ 846
Post-Quanten-Kryptografie
Klassische kryptografische Algorithmen, die sowohl gegen klassische als auch gegen großskalige Quantencomputerangriffe sicher bleiben sollen.
● Siehe auch
- № 161ChaCha20-Poly1305