Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 370

Ed25519

¿Qué es Ed25519?

Ed25519Esquema de firma EdDSA sobre la curva twisted Edwards edwards25519, con seguridad ~128 bits, firmas deterministas, rapidas y resistentes a canales laterales (RFC 8032).


Ed25519 es la instancia mas desplegada del algoritmo de firma digital sobre curva de Edwards (EdDSA), especificada en RFC 8032. Usa la curva twisted Edwards edwards25519 (birracionalmente equivalente a Curve25519) sobre el cuerpo primo 2^255 - 19, con claves publicas de 32 bytes y firmas de 64 bytes y aproximadamente 128 bits de seguridad. La firma es determinista: el nonce por firma se deriva de la clave privada y del mensaje mediante SHA-512, eliminando el fallo de reutilizacion de nonce que afecta a ECDSA. Las implementaciones son de tiempo constante y formula completa, dificultando los ataques de canal lateral. Ed25519 es el predeterminado en OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal y sistemas modernos de firma de codigo.

Ejemplos

  1. 01

    Claves OpenSSH generadas con `ssh-keygen -t ed25519`.

  2. 02

    Solana, Cardano y otras blockchains firman transacciones con Ed25519.

Preguntas frecuentes

¿Qué es Ed25519?

Esquema de firma EdDSA sobre la curva twisted Edwards edwards25519, con seguridad ~128 bits, firmas deterministas, rapidas y resistentes a canales laterales (RFC 8032). Pertenece a la categoría de Criptografía en ciberseguridad.

¿Qué significa Ed25519?

Esquema de firma EdDSA sobre la curva twisted Edwards edwards25519, con seguridad ~128 bits, firmas deterministas, rapidas y resistentes a canales laterales (RFC 8032).

¿Cómo funciona Ed25519?

Ed25519 es la instancia mas desplegada del algoritmo de firma digital sobre curva de Edwards (EdDSA), especificada en RFC 8032. Usa la curva twisted Edwards edwards25519 (birracionalmente equivalente a Curve25519) sobre el cuerpo primo 2^255 - 19, con claves publicas de 32 bytes y firmas de 64 bytes y aproximadamente 128 bits de seguridad. La firma es determinista: el nonce por firma se deriva de la clave privada y del mensaje mediante SHA-512, eliminando el fallo de reutilizacion de nonce que afecta a ECDSA. Las implementaciones son de tiempo constante y formula completa, dificultando los ataques de canal lateral. Ed25519 es el predeterminado en OpenSSH, WireGuard, GnuPG, TLS 1.3, Signal y sistemas modernos de firma de codigo.

¿Cómo defenderse de Ed25519?

Las defensas contra Ed25519 combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ed25519?

Nombres alternativos comunes: EdDSA sobre edwards25519, RFC 8032 Ed25519.

Términos relacionados

Véase también