Ed25519
¿Qué es Ed25519?
Ed25519Esquema de firma EdDSA sobre la curva twisted Edwards edwards25519, con seguridad ~128 bits, firmas deterministas, rapidas y resistentes a canales laterales (RFC 8032).
Ed25519 es la instancia mas desplegada del algoritmo de firma digital sobre curva de Edwards (EdDSA), especificada en RFC 8032. Usa la curva twisted Edwards edwards25519 (birracionalmente equivalente a Curve25519) sobre el cuerpo primo 2^255 - 19, con claves publicas de 32 bytes y firmas de 64 bytes y aproximadamente 128 bits de seguridad. La firma es determinista: el nonce por firma se deriva de la clave privada y del mensaje mediante SHA-512, eliminando el fallo de reutilizacion de nonce que afecta a ECDSA. Las implementaciones son de tiempo constante y formula completa, dificultando los ataques de canal lateral. Ed25519 es el predeterminado en OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal y sistemas modernos de firma de codigo.
● Ejemplos
- 01
Claves OpenSSH generadas con `ssh-keygen -t ed25519`.
- 02
Solana, Cardano y otras blockchains firman transacciones con Ed25519.
● Preguntas frecuentes
¿Qué es Ed25519?
Esquema de firma EdDSA sobre la curva twisted Edwards edwards25519, con seguridad ~128 bits, firmas deterministas, rapidas y resistentes a canales laterales (RFC 8032). Pertenece a la categoría de Criptografía en ciberseguridad.
¿Qué significa Ed25519?
Esquema de firma EdDSA sobre la curva twisted Edwards edwards25519, con seguridad ~128 bits, firmas deterministas, rapidas y resistentes a canales laterales (RFC 8032).
¿Cómo funciona Ed25519?
Ed25519 es la instancia mas desplegada del algoritmo de firma digital sobre curva de Edwards (EdDSA), especificada en RFC 8032. Usa la curva twisted Edwards edwards25519 (birracionalmente equivalente a Curve25519) sobre el cuerpo primo 2^255 - 19, con claves publicas de 32 bytes y firmas de 64 bytes y aproximadamente 128 bits de seguridad. La firma es determinista: el nonce por firma se deriva de la clave privada y del mensaje mediante SHA-512, eliminando el fallo de reutilizacion de nonce que afecta a ECDSA. Las implementaciones son de tiempo constante y formula completa, dificultando los ataques de canal lateral. Ed25519 es el predeterminado en OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal y sistemas modernos de firma de codigo.
¿Cómo defenderse de Ed25519?
Las defensas contra Ed25519 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ed25519?
Nombres alternativos comunes: EdDSA sobre edwards25519, RFC 8032 Ed25519.
● Términos relacionados
- cryptography№ 258
Curve25519
Curva eliptica Montgomery disenada por Daniel J. Bernstein, usada en la funcion Diffie-Hellman X25519 (RFC 7748) con ~128 bits de seguridad.
- cryptography№ 369
ECDSA
Variante en curva elíptica del Digital Signature Algorithm, estandarizada en FIPS 186, que produce firmas compactas cuya seguridad depende del logaritmo discreto en curvas elípticas.
- cryptography№ 321
Firma digital
Mecanismo criptográfico de clave pública que demuestra la autenticidad, integridad y no repudio de un mensaje o documento.
- cryptography№ 374
Criptografía de curva elíptica (ECC)
Familia de algoritmos de clave pública basada en la estructura algebraica de las curvas elípticas sobre cuerpos finitos, con seguridad equivalente a RSA usando claves mucho más cortas.
- cryptography№ 879
Criptografía de clave pública
Rama de la criptografía que usa pares de claves pública y privada para permitir cifrado, intercambio de claves, firmas digitales y autenticación sin secretos previos.
- network-security№ 1159
TLS (Transport Layer Security)
Protocolo criptográfico estandarizado por el IETF que aporta confidencialidad, integridad y autenticación al tráfico entre dos aplicaciones en red.