Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 258

Curve25519

¿Qué es Curve25519?

Curve25519Curva eliptica Montgomery disenada por Daniel J. Bernstein, usada en la funcion Diffie-Hellman X25519 (RFC 7748) con ~128 bits de seguridad.


Curve25519 es la curva de Montgomery y^2 = x^3 + 486662 x^2 + x sobre el cuerpo primo 2^255 - 19, publicada por Daniel J. Bernstein en 2005. X25519, definida en RFC 7748, es el intercambio Diffie-Hellman sobre curva eliptica que opera en Curve25519 usando solo la coordenada x mediante la escalera de Montgomery. Produce un secreto compartido de 32 bytes a partir de claves publicas y privadas de 32 bytes con aproximadamente 128 bits de seguridad e implementaciones completas, de tiempo constante y resistentes a canales laterales. X25519 es el intercambio de claves por defecto en TLS 1.3, SSH, WireGuard, Signal, Noise Protocol, servicios cebolla Tor v3 e intercambios post-cuanticos hibridos modernos. La firma Ed25519, relacionada, usa la curva twisted Edwards edwards25519 birracionalmente equivalente.

Ejemplos

  1. 01

    El grupo `x25519` es la curva ECDH por defecto en TLS 1.3.

  2. 02

    WireGuard realiza un handshake X25519 para derivar sus claves de sesion.

Preguntas frecuentes

¿Qué es Curve25519?

Curva eliptica Montgomery disenada por Daniel J. Bernstein, usada en la funcion Diffie-Hellman X25519 (RFC 7748) con ~128 bits de seguridad. Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Curve25519?

Curva eliptica Montgomery disenada por Daniel J. Bernstein, usada en la funcion Diffie-Hellman X25519 (RFC 7748) con ~128 bits de seguridad.

¿Cómo funciona Curve25519?

Curve25519 es la curva de Montgomery y^2 = x^3 + 486662 x^2 + x sobre el cuerpo primo 2^255 - 19, publicada por Daniel J. Bernstein en 2005. X25519, definida en RFC 7748, es el intercambio Diffie-Hellman sobre curva eliptica que opera en Curve25519 usando solo la coordenada x mediante la escalera de Montgomery. Produce un secreto compartido de 32 bytes a partir de claves publicas y privadas de 32 bytes con aproximadamente 128 bits de seguridad e implementaciones completas, de tiempo constante y resistentes a canales laterales. X25519 es el intercambio de claves por defecto en TLS 1.3, SSH, WireGuard, Signal, Noise Protocol, servicios cebolla Tor v3 e intercambios post-cuanticos hibridos modernos. La firma Ed25519, relacionada, usa la curva twisted Edwards edwards25519 birracionalmente equivalente.

¿Cómo defenderse de Curve25519?

Las defensas contra Curve25519 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Curve25519?

Nombres alternativos comunes: X25519, curve25519-donna.

Términos relacionados

Véase también