Curve25519
¿Qué es Curve25519?
Curve25519Curva eliptica Montgomery disenada por Daniel J. Bernstein, usada en la funcion Diffie-Hellman X25519 (RFC 7748) con ~128 bits de seguridad.
Curve25519 es la curva de Montgomery y^2 = x^3 + 486662 x^2 + x sobre el cuerpo primo 2^255 - 19, publicada por Daniel J. Bernstein en 2005. X25519, definida en RFC 7748, es el intercambio Diffie-Hellman sobre curva eliptica que opera en Curve25519 usando solo la coordenada x mediante la escalera de Montgomery. Produce un secreto compartido de 32 bytes a partir de claves publicas y privadas de 32 bytes con aproximadamente 128 bits de seguridad e implementaciones completas, de tiempo constante y resistentes a canales laterales. X25519 es el intercambio de claves por defecto en TLS 1.3, SSH, WireGuard, Signal, Noise Protocol, servicios cebolla Tor v3 e intercambios post-cuanticos hibridos modernos. La firma Ed25519, relacionada, usa la curva twisted Edwards edwards25519 birracionalmente equivalente.
● Ejemplos
- 01
El grupo `x25519` es la curva ECDH por defecto en TLS 1.3.
- 02
WireGuard realiza un handshake X25519 para derivar sus claves de sesion.
● Preguntas frecuentes
¿Qué es Curve25519?
Curva eliptica Montgomery disenada por Daniel J. Bernstein, usada en la funcion Diffie-Hellman X25519 (RFC 7748) con ~128 bits de seguridad. Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Curve25519?
Curva eliptica Montgomery disenada por Daniel J. Bernstein, usada en la funcion Diffie-Hellman X25519 (RFC 7748) con ~128 bits de seguridad.
¿Cómo funciona Curve25519?
Curve25519 es la curva de Montgomery y^2 = x^3 + 486662 x^2 + x sobre el cuerpo primo 2^255 - 19, publicada por Daniel J. Bernstein en 2005. X25519, definida en RFC 7748, es el intercambio Diffie-Hellman sobre curva eliptica que opera en Curve25519 usando solo la coordenada x mediante la escalera de Montgomery. Produce un secreto compartido de 32 bytes a partir de claves publicas y privadas de 32 bytes con aproximadamente 128 bits de seguridad e implementaciones completas, de tiempo constante y resistentes a canales laterales. X25519 es el intercambio de claves por defecto en TLS 1.3, SSH, WireGuard, Signal, Noise Protocol, servicios cebolla Tor v3 e intercambios post-cuanticos hibridos modernos. La firma Ed25519, relacionada, usa la curva twisted Edwards edwards25519 birracionalmente equivalente.
¿Cómo defenderse de Curve25519?
Las defensas contra Curve25519 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Curve25519?
Nombres alternativos comunes: X25519, curve25519-donna.
● Términos relacionados
- cryptography№ 370
Ed25519
Esquema de firma EdDSA sobre la curva twisted Edwards edwards25519, con seguridad ~128 bits, firmas deterministas, rapidas y resistentes a canales laterales (RFC 8032).
- cryptography№ 374
Criptografía de curva elíptica (ECC)
Familia de algoritmos de clave pública basada en la estructura algebraica de las curvas elípticas sobre cuerpos finitos, con seguridad equivalente a RSA usando claves mucho más cortas.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.
- network-security№ 1244
WireGuard
Protocolo VPN moderno y minimalista que usa un conjunto fijo de primitivas criptográficas actuales y se integra en el kernel de Linux.
- cryptography№ 846
Criptografía post-cuántica
Algoritmos criptográficos clásicos diseñados para seguir siendo seguros frente a ataques de ordenadores clásicos y cuánticos a gran escala.
● Véase también
- № 161ChaCha20-Poly1305