Ed25519
Was ist Ed25519?
Ed25519EdDSA-Signaturverfahren ueber der Twisted-Edwards-Kurve edwards25519, ~128-Bit-Sicherheit, deterministische, schnelle und seitenkanalresistente Signaturen (RFC 8032).
Ed25519 ist die am weitesten verbreitete Auspraegung des Edwards-Kurven-Signaturverfahrens EdDSA und in RFC 8032 spezifiziert. Es nutzt die Twisted-Edwards-Kurve edwards25519 (birational aequivalent zu Curve25519) ueber dem Primkoerper 2^255 - 19, produziert 32 Byte oeffentliche Schluessel und 64 Byte Signaturen mit etwa 128 Bit Sicherheit. Die Signatur ist deterministisch: der pro-Signatur-Nonce wird via SHA-512 aus dem privaten Schluessel und der Nachricht abgeleitet, was das katastrophale Nonce-Reuse-Problem von ECDSA verhindert. Konstante Laufzeit und vollstaendige Formeln erschweren Seitenkanalangriffe. Ed25519 ist Standard in OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal und modernen Code-Signaturen.
● Beispiele
- 01
Mit `ssh-keygen -t ed25519` erzeugte OpenSSH-Host- und Benutzerschluessel.
- 02
Solana, Cardano und andere Blockchains signieren Transaktionen mit Ed25519.
● Häufige Fragen
Was ist Ed25519?
EdDSA-Signaturverfahren ueber der Twisted-Edwards-Kurve edwards25519, ~128-Bit-Sicherheit, deterministische, schnelle und seitenkanalresistente Signaturen (RFC 8032). Es gehört zur Kategorie Kryptografie der Cybersicherheit.
Was bedeutet Ed25519?
EdDSA-Signaturverfahren ueber der Twisted-Edwards-Kurve edwards25519, ~128-Bit-Sicherheit, deterministische, schnelle und seitenkanalresistente Signaturen (RFC 8032).
Wie funktioniert Ed25519?
Ed25519 ist die am weitesten verbreitete Auspraegung des Edwards-Kurven-Signaturverfahrens EdDSA und in RFC 8032 spezifiziert. Es nutzt die Twisted-Edwards-Kurve edwards25519 (birational aequivalent zu Curve25519) ueber dem Primkoerper 2^255 - 19, produziert 32 Byte oeffentliche Schluessel und 64 Byte Signaturen mit etwa 128 Bit Sicherheit. Die Signatur ist deterministisch: der pro-Signatur-Nonce wird via SHA-512 aus dem privaten Schluessel und der Nachricht abgeleitet, was das katastrophale Nonce-Reuse-Problem von ECDSA verhindert. Konstante Laufzeit und vollstaendige Formeln erschweren Seitenkanalangriffe. Ed25519 ist Standard in OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal und modernen Code-Signaturen.
Wie schützt man sich gegen Ed25519?
Schutzmaßnahmen gegen Ed25519 kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Ed25519?
Übliche alternative Bezeichnungen: EdDSA auf edwards25519, RFC 8032 Ed25519.
● Verwandte Begriffe
- cryptography№ 258
Curve25519
Eine von Daniel J. Bernstein entworfene Montgomery-Kurve, die in der X25519-Diffie-Hellman-Funktion nach RFC 7748 mit ~128 Bit Sicherheit verwendet wird.
- cryptography№ 369
ECDSA
Elliptische-Kurven-Variante des Digital Signature Algorithm, in FIPS 186 standardisiert, mit kompakten Signaturen, deren Sicherheit auf dem diskreten Logarithmus elliptischer Kurven beruht.
- cryptography№ 321
Digitale Signatur
Asymmetrisches kryptografisches Verfahren, das Authentizität, Integrität und Nichtabstreitbarkeit einer Nachricht oder eines Dokuments belegt.
- cryptography№ 374
Elliptische-Kurven-Kryptographie (ECC)
Familie von Public-Key-Verfahren auf Basis der algebraischen Struktur elliptischer Kurven über endlichen Körpern, mit gleicher Sicherheit wie RSA bei deutlich kleineren Schlüsseln.
- cryptography№ 879
Public-Key-Kryptographie
Zweig der Kryptographie, der mit Paaren aus öffentlichem und privatem Schlüssel Verschlüsselung, Schlüsseltausch, digitale Signaturen und Authentifizierung ohne vorab geteiltes Geheimnis ermöglicht.
- network-security№ 1159
TLS (Transport Layer Security)
Das von der IETF standardisierte Kryptoprotokoll, das Vertraulichkeit, Integrität und Authentizität für den Verkehr zwischen zwei Netzwerkanwendungen liefert.
● Siehe auch
- № 980secp256k1
- № 109BLS-Signatur