Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 370

Ed25519

Was ist Ed25519?

Ed25519EdDSA-Signaturverfahren ueber der Twisted-Edwards-Kurve edwards25519, ~128-Bit-Sicherheit, deterministische, schnelle und seitenkanalresistente Signaturen (RFC 8032).


Ed25519 ist die am weitesten verbreitete Auspraegung des Edwards-Kurven-Signaturverfahrens EdDSA und in RFC 8032 spezifiziert. Es nutzt die Twisted-Edwards-Kurve edwards25519 (birational aequivalent zu Curve25519) ueber dem Primkoerper 2^255 - 19, produziert 32 Byte oeffentliche Schluessel und 64 Byte Signaturen mit etwa 128 Bit Sicherheit. Die Signatur ist deterministisch: der pro-Signatur-Nonce wird via SHA-512 aus dem privaten Schluessel und der Nachricht abgeleitet, was das katastrophale Nonce-Reuse-Problem von ECDSA verhindert. Konstante Laufzeit und vollstaendige Formeln erschweren Seitenkanalangriffe. Ed25519 ist Standard in OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal und modernen Code-Signaturen.

Beispiele

  1. 01

    Mit `ssh-keygen -t ed25519` erzeugte OpenSSH-Host- und Benutzerschluessel.

  2. 02

    Solana, Cardano und andere Blockchains signieren Transaktionen mit Ed25519.

Häufige Fragen

Was ist Ed25519?

EdDSA-Signaturverfahren ueber der Twisted-Edwards-Kurve edwards25519, ~128-Bit-Sicherheit, deterministische, schnelle und seitenkanalresistente Signaturen (RFC 8032). Es gehört zur Kategorie Kryptografie der Cybersicherheit.

Was bedeutet Ed25519?

EdDSA-Signaturverfahren ueber der Twisted-Edwards-Kurve edwards25519, ~128-Bit-Sicherheit, deterministische, schnelle und seitenkanalresistente Signaturen (RFC 8032).

Wie funktioniert Ed25519?

Ed25519 ist die am weitesten verbreitete Auspraegung des Edwards-Kurven-Signaturverfahrens EdDSA und in RFC 8032 spezifiziert. Es nutzt die Twisted-Edwards-Kurve edwards25519 (birational aequivalent zu Curve25519) ueber dem Primkoerper 2^255 - 19, produziert 32 Byte oeffentliche Schluessel und 64 Byte Signaturen mit etwa 128 Bit Sicherheit. Die Signatur ist deterministisch: der pro-Signatur-Nonce wird via SHA-512 aus dem privaten Schluessel und der Nachricht abgeleitet, was das katastrophale Nonce-Reuse-Problem von ECDSA verhindert. Konstante Laufzeit und vollstaendige Formeln erschweren Seitenkanalangriffe. Ed25519 ist Standard in OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal und modernen Code-Signaturen.

Wie schützt man sich gegen Ed25519?

Schutzmaßnahmen gegen Ed25519 kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Ed25519?

Übliche alternative Bezeichnungen: EdDSA auf edwards25519, RFC 8032 Ed25519.

Verwandte Begriffe

Siehe auch