~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 61690ADBDBD165DC2722EDE3A5EC6DAD__1711289400 ✰
Заголовок документа оригинал.:
✰ Curve25519 - Wikipedia ✰
Заголовок документа перевод.:
✰ Кривая25519 — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Curve25519 ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/61/ad/61690adbdbd165dc2722ede3a5ec6dad.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/61/ad/61690adbdbd165dc2722ede3a5ec6dad__translat.html ✰
Дата и время сохранения документа:
✰ 22.06.2024 10:25:51 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 24 March 2024, at 17:10 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Кривая25519 — Википедия Jump to content

Кривая25519

Из Википедии, бесплатной энциклопедии

В криптографии Curve25519 (ECC) , — это эллиптическая кривая , используемая в криптографии с эллиптической кривой обеспечивающая 128 бит безопасности 256 бит ( размер ключа ) и предназначенная для использования со схемой согласования ключей Диффи-Хеллмана на основе эллиптической кривой (ECDH). Это одна из самых быстрых кривых в ECC, и она не защищена никакими известными патентами. [1] Эталонная реализация является общедоступным программным обеспечением . [2] [3]

В исходной статье Curve25519 она определена как функция Диффи-Хеллмана (DH). С тех пор Дэниел Дж. Бернштейн предложил использовать имя Curve25519 для базовой кривой и имя X25519 для функции DH. [4]

Математические свойства [ править ]

Используемая кривая , кривая Монтгомери , над простым полем , определяемым простым числом (отсюда и цифра «25519» в названии), и он использует базовую точку. . Эта точка порождает циклическую подгруппу, порядок которой равен простому числу . Эта подгруппа имеет кофактор , что означает, что количество элементов в подгруппе равно группа эллиптических кривых. Использование подгруппы простого порядка предотвращает проведение атаки по алгоритму Полига – Хеллмана . [5]

В протоколе используется сжатая эллиптическая точка (только координаты X ), поэтому он позволяет эффективно использовать лестницу Монтгомери для ECDH , используя только координаты XZ . [6]

Curve25519 построен таким образом, чтобы избежать многих потенциальных ошибок реализации. [7]

По своей конструкции Curve25519 невосприимчив к атакам по времени, принимает любую 32-байтовую строку в качестве допустимого открытого ключа и не требует проверки того, что данная точка принадлежит кривой или генерируется базовой точкой. [ нужна цитата ]

Кривая бирационально эквивалентна скрученной кривой Эдвардса, используемой в Ed25519. [8] [9] схема подписи. [10]

История [ править ]

В 2005 году Curve25519 был впервые выпущен Дэниелом Дж. Бернштейном . [5]

В 2013 году интерес начал значительно возрастать, когда было обнаружено, что АНБ потенциально внедрило бэкдор на основе кривой P-256 в алгоритм Dual_EC_DRBG . [11] Хотя это и не связано напрямую, [12] подозрительные аспекты констант P-кривой NIST [13] вызвало опасения [14] что АНБ выбрало значения, которые дали им преимущество во взломе шифрования. [15] [16]

«Я больше не доверяю константам. Я считаю, что АНБ манипулирует ими через свои отношения с промышленностью».

- Брюс Шнайер , АНБ взламывает большую часть шифрования в Интернете (2013)

С 2013 года Curve25519 стал фактической альтернативой P-256 и используется в самых разных приложениях. [17] Начиная с 2014 года OpenSSH [18] по умолчанию используется ECDH на основе Curve25519 , а в GnuPG добавлена ​​поддержка ключей Ed25519 для подписи и шифрования. [19] В конечном итоге в 2020 году использование кривой было стандартизировано как для обмена ключами, так и для подписи. [20] [21]

В 2017 году NIST объявил, что Curve25519 и Curve448 будут добавлены в специальную публикацию 800-186, в которой указаны утвержденные эллиптические кривые для использования федеральным правительством США. [22] Оба описаны в RFC 7748. [23] В проекте FIPS 186-5 2019 года отмечается намерение разрешить использование Ed25519. [24] для цифровых подписей. Обновление специальной публикации 800-186 2023 года позволяет использовать Curve25519. [25]

В 2018 году в спецификацию DKIM были внесены изменения, позволяющие использовать подписи с помощью этого алгоритма. [26]

Также в 2018 году был опубликован RFC 8446 как новый стандарт Transport Layer Security v1.3 . Рекомендуется поддержка алгоритмов X25519 , Ed25519 , X448 и Ed448 . [27]

Библиотеки [ править ]

Протоколы [ править ]

Приложения [ править ]

Примечания [ править ]

  1. ^ Начиная с Windows 10 (1607), Windows Server 2016.
  2. ^ Перейти обратно: а б с По OMEMO протоколу
  3. ^ Только в «Секретных беседах»
  4. ^ Перейти обратно: а б с д Через сигнальный протокол
  5. ^ Только в «режиме инкогнито».
  6. ^ Используется для подписи релизов и пакетов. [52] [53]
  7. ^ Эксклюзивный обмен ключами в OpenSSH 6.7 при компиляции без OpenSSL . [54] [55]

Ссылки [ править ]

  1. ^ Бернштейн. «Нерелевантные патенты на криптографию с эллиптическими кривыми» . cr.yp.to . Проверено 8 февраля 2016 г.
  2. ^ Современная функция Диффи-Хеллмана Дэниела Дж. Бернштейна «Моя библиотека Curve25519 вычисляет функцию Curve25519 с очень высокой скоростью. Библиотека находится в свободном доступе».
  3. ^ «Х25519» . Крипто++ . 5 марта 2019 г. Архивировано из оригинала 29 августа 2020 г. . Проверено 3 февраля 2023 г.
  4. ^ «Именование [Cfrg] 25519» . Проверено 25 февраля 2016 г.
  5. ^ Перейти обратно: а б Бернштейн, Дэниел Дж. (2006). «Curve25519: Новые рекорды скорости Диффи-Хеллмана» (PDF) . В Юнге, Моти; Додис, Евгений; Киайас, Аггелос; и другие. (ред.). Криптография с открытым ключом — PKC 2006 . Криптография с открытым ключом. Конспекты лекций по информатике. Том. 3958. Нью-Йорк: Спрингер. стр. 207–228. дои : 10.1007/11745853_14 . ISBN  978-3-540-33851-2 . МР   2423191 .
  6. ^ Ланге, Таня . «EFD / Большая характеристика рода-1 / Координаты XZ для кривых Монтгомери» . EFD/База данных явных формул . Проверено 8 февраля 2016 г.
  7. ^ Бернштейн, Дэниел Дж.; Ланге, Таня (22 января 2017 г.). «SafeCurves: Введение» . SafeCurves: выбор безопасных кривых для криптографии с эллиптическими кривыми . Проверено 8 февраля 2016 г.
  8. ^ Бернштейн, Дэниел Дж.; Дуиф, Нильс; Ланге, Таня; Швабе, Питер; Ян, Бо-Инь (22 января 2017 г.). «Ed25519: высокоскоростные подписи с высоким уровнем безопасности» . Проверено 9 ноября 2019 г.
  9. ^ Бернштейн, Дэниел Дж.; Дуиф, Нильс; Ланге, Таня; Швабе, Питер; Ян, Бо-Инь (26 сентября 2011 г.). «Высокоскоростные подписи высокой безопасности» (PDF) . Проверено 9 ноября 2019 г.
  10. ^ Бернштейн, Дэниел Дж .; Ланге, Таня (2007). «Быстрое сложение и удвоение на эллиптических кривых» . В Куросаве, Каору (ред.). Достижения в криптологии – ASIACRYPT 2007 . Достижения в криптологии — ASIACRYPT. Конспекты лекций по информатике. Том. 4833. Берлин: Шпрингер. стр. 29–50. дои : 10.1007/978-3-540-76900-2_3 . ISBN  978-3-540-76899-9 . МР   2565722 .
  11. ^ Келси, Джон (май 2014 г.). «Двойной EC в X9.82 и SP 800-90» (PDF) . Национальный институт стандартов в области технологий . Проверено 2 декабря 2018 г.
  12. ^ Грин, Мэтью (14 января 2015 г.). «Несколько мыслей о криптографической инженерии: множество недостатков Dual_EC_DRBG» . blog.cryptographyengineering.com . Проверено 20 мая 2015 г.
  13. ^ «SafeCurves: Введение» .
  14. ^ Максвелл, Грегори (8 сентября 2013 г.). «[tor-talk] Криптовалюта, одобренная NIST в Tor?» . Проверено 20 мая 2015 г.
  15. ^ «SafeCurves: жесткость» . Safecurves.cr.yp.to . Проверено 20 мая 2015 г.
  16. ^ «АНБ взламывает большую часть шифрования в Интернете — Шнайер о безопасности» . www.schneier.com . Проверено 20 мая 2015 г.
  17. ^ «Вещи, которые используют Curve25519» . Проверено 23 декабря 2015 г.
  18. ^ Перейти обратно: а б Адамантиадис, Арис (3 ноября 2013 г.). «OpenSSH представляет обмен ключами [email protected] . libssh.org . Проверено 27 декабря 2014 г.
  19. ^ «GnuPG — Что нового в версии 2.1» . Август 2021.
  20. ^ А. Адамантиадис; либсш; С. Йозефссон; СЖД АБ; М. Баушке; Juniper Networks, Inc. (февраль 2020 г.). Метод обмена ключами Secure Shell (SSH) с использованием Curve25519 и Curve448 . дои : 10.17487/RFC8731 . RFC 8731 .
  21. ^ Б. Харрис; Л. Вельвиндрон (февраль 2020 г.). Алгоритмы открытого ключа Ed25519 и Ed448 для протокола Secure Shell (SSH) . дои : 10.17487/RFC8709 . RFC 8709 .
  22. ^ «Планы перехода для ключевых схем учреждения» . Национальный институт стандартов и технологий . 2017-10-31. Архивировано из оригинала 11 марта 2018 г. Проверено 4 сентября 2019 г.
  23. ^ RFC 7748. Получено из rfc:7748.
  24. ^ Регеншайд, Эндрю (31 октября 2019 г.). «ФИПС ПАБ 186-5» . Национальный институт стандартов и технологий (отозванный проект). doi : 10.6028/NIST.FIPS.186-5-draft . S2CID   241055751 .
  25. ^ «Рекомендации по криптографии на основе дискретного логарифма» (PDF) .
  26. ^ Джон Левин (сентябрь 2018 г.). Новый метод криптографической подписи для почты, идентифицируемой DomainKeys (DKIM) . IETF . дои : 10.17487/RFC8463 . RFC 8463 .
  27. ^ Э Рескорла (сентябрь 2018 г.). Протокол безопасности транспортного уровня (TLS) версии 1.3 . IETF . дои : 10.17487/RFC8446 . RFC 8446 .
  28. ^ Вернер Кох (15 апреля 2016 г.). «Объявление о выпуске Libgcrypt 1.7.0» . Проверено 22 апреля 2016 г.
  29. ^ Перейти обратно: а б с д Это ж г Сравнение реализации SSH. «Сравнение методов обмена ключами» . Проверено 25 февраля 2016 г.
  30. ^ "Введение" . yp.to . Проверено 11 декабря 2014 г.
  31. ^ «крапива: ссылка на файл Curve25519.h» . Фосси (документация doxygen). Архивировано из оригинала 20 мая 2015 г. Проверено 19 мая 2015 г.
  32. ^ Лимитед, АРМ. «Выпущена версия PolarSSL 1.3.3 — Технические обновления — mbed TLS (ранее PolarSSL)» . tls.mbed.org . Проверено 19 мая 2015 г.
  33. ^ «Встроенная библиотека wolfSSL SSL/TLS | Продукты – wolfSSL» .
  34. ^ «Botan: src/lib/pubkey/curve25519/curve25519.cpp Исходный файл» . botan.randombit.net .
  35. ^ Юстинья. «TLS (Schannel SSP)» . docs.microsoft.com . Проверено 15 сентября 2017 г.
  36. ^ Денис, Фрэнк. «Введение · либнатрий» . libsodium.org .
  37. ^ «Примечания к выпуску серии OpenSSL 1.1.0» . Фонд OpenSSL . Архивировано из оригинала 17 марта 2018 г. Проверено 24 июня 2016 г.
  38. ^ «Добавьте поддержку ECDHE с помощью X25519. · openbsd/src@0ad90c3» . Гитхаб .
  39. ^ «Примечания к выпуску NSS 3.28» . Архивировано из оригинала 9 декабря 2017 года . Проверено 25 июля 2017 г.
  40. ^ «Реализация групповых операций на ristretto255 и Curve25519 на чистом Rust» . Гитхаб . Проверено 14 апреля 2021 г.
  41. ^ "Ed25519.java" . Гитхаб . 13 октября 2021 г.
  42. ^ Штрауб, Андреас (25 октября 2015 г.). «Шифрование ОМЕМО» . разговоры.им .
  43. ^ «Криптокэт – Безопасность» . крипто.кот . Архивировано из оригинала 7 апреля 2016 г. Проверено 24 мая 2016 г.
  44. ^ Фрэнк Денис. «Спецификация протокола DNSCrypt версии 2» . Гитхаб . Архивировано из оригинала 13 августа 2015 г. Проверено 3 марта 2016 г.
  45. ^ Мэтт Джонстон. «Dropbear SSH — Изменения» . Проверено 25 февраля 2016 г.
  46. ^ Бахтияр Гадимов; и другие. «Плагин Gajim для многостороннего шифрования сообщений и объектов OMEMO» . Гитхаб . Проверено 1 октября 2016 г.
  47. ^ «GNUnet 0.10.0» . gnunet.org . Архивировано из оригинала 9 декабря 2017 года . Проверено 11 декабря 2014 г.
  48. ^ ззз (20 сентября 2014 г.). «Релиз 0.9.15 — Блог» . Проверено 20 декабря 2014 г.
  49. ^ «go-ipfs_keystore.go в мастере» . Гитхаб.com. 30 марта 2022 г.
  50. ^ «Безопасность платформы Apple» . Поддержка Apple .
  51. ^ «MRL-0003 — Monero не такая уж и загадочная» (PDF) . getmonero.com . Архивировано из оригинала (PDF) 1 мая 2019 г. Проверено 5 июня 2018 г.
  52. ^ Муренин Константин А. (19 января 2014 г.). Соулскилл (ред.). «OpenBSD переходит к подписанным пакетам — на основе криптографии DJ Bernstein» . Слэшдот . Проверено 27 декабря 2014 г.
  53. ^ Муренин, Константин А. (01 мая 2014 г.). Тимофей (ред.). «Выпущена OpenBSD 5.5» . Слэшдот . Проверено 27 декабря 2014 г.
  54. ^ Фридл, Маркус (29 апреля 2014 г.). "ssh/kex.c#kexalgs" . Перекрестная ссылка BSD, OpenBSD src/usr.bin/ . Проверено 27 декабря 2014 г.
  55. ^ Муренин, Константин А. (30 апреля 2014 г.). Соулскилл (ред.). «OpenSSH больше не зависит от OpenSSL» . Слэшдот . Проверено 26 декабря 2014 г.
  56. ^ «Как Peerio реализует сквозное шифрование?» . Перио . Архивировано из оригинала 9 декабря 2017 г. Проверено 4 ноября 2015 г.
  57. ^ «Proton Mail теперь предлагает криптографию на основе эллиптических кривых для повышения безопасности и более высоких скоростей» . 25 апреля 2019 г.
  58. ^ «Журнал изменений PuTTY» . www.chiark.greenend.org.uk .
  59. ^ Стив Гибсон (декабрь 2019 г.). «Информационный документ по криптографии SQRL» (PDF) .
  60. ^ «Информационный документ по криптографии Threeema» (PDF) .
  61. ^ Роджер Динглдайн и Ник Мэтьюсон. «Спецификации протокола Tor — Блог» . Проверено 20 декабря 2014 г.
  62. ^ «Обзор шифрования Viber» . Вайбер. 3 мая 2016 года . Проверено 24 сентября 2016 г.
  63. ^ Нидхи Растоги; Джеймс Хендлер (24 января 2017 г.). «Безопасность WhatsApp и роль метаданных в сохранении конфиденциальности». arXiv : 1701.06817 [ cs.CR ].

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 61690ADBDBD165DC2722EDE3A5EC6DAD__1711289400
URL1:https://en.wikipedia.org/wiki/Curve25519
Заголовок, (Title) документа по адресу, URL1:
Curve25519 - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)