Curve25519
Qu'est-ce que Curve25519 ?
Curve25519Courbe elliptique de Montgomery concue par Daniel J. Bernstein, utilisee dans la fonction Diffie-Hellman X25519 normalisee par RFC 7748 avec ~128 bits de securite.
Curve25519 est la courbe de Montgomery y^2 = x^3 + 486662 x^2 + x sur le corps premier 2^255 - 19, publiee par Daniel J. Bernstein en 2005. X25519, definie par RFC 7748, realise l'echange de cles Diffie-Hellman sur courbe elliptique en n'utilisant que la coordonnee x via l'echelle de Montgomery. Elle produit un secret partage de 32 octets a partir de cles publiques et privees de 32 octets avec environ 128 bits de securite, et des implementations completes, a temps constant et resistantes aux canaux auxiliaires. X25519 est l'echange par defaut dans TLS 1.3, SSH, WireGuard, Signal, le protocole Noise, les services oignon Tor v3 et les echanges post-quantiques hybrides modernes. La signature Ed25519 associee utilise la courbe twisted Edwards edwards25519 birationnellement equivalente.
● Exemples
- 01
Le groupe nomme `x25519` est la courbe ECDH par defaut de TLS 1.3.
- 02
WireGuard realise une poignee de main X25519 pour deriver ses cles de session.
● Questions fréquentes
Qu'est-ce que Curve25519 ?
Courbe elliptique de Montgomery concue par Daniel J. Bernstein, utilisee dans la fonction Diffie-Hellman X25519 normalisee par RFC 7748 avec ~128 bits de securite. Cette notion relève de la catégorie Cryptographie en cybersécurité.
Que signifie Curve25519 ?
Courbe elliptique de Montgomery concue par Daniel J. Bernstein, utilisee dans la fonction Diffie-Hellman X25519 normalisee par RFC 7748 avec ~128 bits de securite.
Comment fonctionne Curve25519 ?
Curve25519 est la courbe de Montgomery y^2 = x^3 + 486662 x^2 + x sur le corps premier 2^255 - 19, publiee par Daniel J. Bernstein en 2005. X25519, definie par RFC 7748, realise l'echange de cles Diffie-Hellman sur courbe elliptique en n'utilisant que la coordonnee x via l'echelle de Montgomery. Elle produit un secret partage de 32 octets a partir de cles publiques et privees de 32 octets avec environ 128 bits de securite, et des implementations completes, a temps constant et resistantes aux canaux auxiliaires. X25519 est l'echange par defaut dans TLS 1.3, SSH, WireGuard, Signal, le protocole Noise, les services oignon Tor v3 et les echanges post-quantiques hybrides modernes. La signature Ed25519 associee utilise la courbe twisted Edwards edwards25519 birationnellement equivalente.
Comment se défendre contre Curve25519 ?
Les défenses contre Curve25519 combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Curve25519 ?
Noms alternatifs courants : X25519, curve25519-donna.
● Termes liés
- cryptography№ 370
Ed25519
Schema de signature EdDSA sur la courbe twisted Edwards edwards25519, securite ~128 bits, signatures deterministes rapides et resistantes aux canaux auxiliaires (RFC 8032).
- cryptography№ 374
Cryptographie sur courbes elliptiques (ECC)
Famille d'algorithmes à clé publique fondée sur la structure algébrique des courbes elliptiques sur des corps finis, offrant une sécurité équivalente à RSA avec des clés bien plus courtes.
- network-security№ 1159
TLS (Transport Layer Security)
Protocole cryptographique standardisé par l'IETF qui fournit confidentialité, intégrité et authentification au trafic entre deux applications en réseau.
- network-security№ 1244
WireGuard
Protocole VPN moderne et minimaliste, utilisant un jeu fixe de primitives cryptographiques actuelles, intégré au noyau Linux.
- cryptography№ 846
Cryptographie post-quantique
Algorithmes cryptographiques classiques conçus pour rester sûrs face aux attaques d'ordinateurs classiques comme d'ordinateurs quantiques à grande échelle.
● Voir aussi
- № 161ChaCha20-Poly1305