Curve25519
Curve25519 ist eine elliptische Kurve, die für asymmetrische Kryptosysteme genutzt wird. Sie wird üblicherweise für digitale Signaturen und Schlüsselaustauschprotokolle genutzt und gilt als besonders schnell. Sie ist von der IETF als RFC 7748 standardisiert.[1] Sie findet breite Verwendung, beispielsweise in dem GNU Privacy Guard (GPG),[2] der Signal-App, Threema, ProtonMail, WhatsApp, Element, dem Tor- und I2P-Netzwerk oder auch in iOS zur Speicherung von Dateien, während das Gerät gesperrt ist.[3][4]
Mathematische Formel
Die Kurve wird durch die Funktion
in einem endlichen Körper modulo der Primzahl definiert (daher der Name). Es handelt sich um eine sogenannte Montgomery-Kurve. Im Gegensatz zu den sonst üblichen Weierstrass-Kurven erlaubt diese Form die Verwendung von Algorithmen, die immun gegen Timing-Seitenkanalangriffe sind.[5]
Entwicklung
Curve25519 wurde 2005 von dem Kryptographen Daniel J. Bernstein entwickelt. Er veröffentlichte auch eine gemeinfreie Programmbibliothek als Referenzimplementierung. Sie wurde festgelegt als die erste (schnellste) Kurve, die einen vorgegebenen Kriterienkatalog erfüllt. Diese deterministische Ableitung aus öffentlich bekannten Faktoren erübrigt Vertrauen in komplexe Basiskonstanten und soll so den Ausschluss von Hintertüren gewährleisten.[6]
Ursprünglich wurde Curve25519 als Diffie-Hellman-Funktion definiert. Daniel J. Bernstein schlägt seitdem den Namen Curve25519 für die zugrundeliegende Kurve vor, während die Bezeichnung X25519 für die Diffie-Hellman-Funktion verwendet werden sollte.[7]
Standardisierung
Seit 2014 bemüht sich die Kryptographie-Arbeitsgruppe der Internet Engineering Task Force (IETF) um die Standardisierung neuer elliptischer Kurven für asymmetrische Kryptographie im Internet. Curve25519 gilt als vielversprechendster Kandidat für die Standardisierung einer elliptischen Kurve, welche die vom National Institute of Standards and Technology (NIST) standardisierten Kurven ablösen sollen.[6] Diese sind in Verruf geraten, da sie von der National Security Agency (NSA) aus unerklärten Ausgangsdaten abgeleitet wurden und eine Hintertür nicht ausgeschlossen werden kann. Außer mehr Transparenz soll sie auch bei der Implementierung weniger fehleranfällig sein.[8]
Ed25519 und weitere Kurven
Curve25519 lässt sich nicht mit älteren Signaturalgorithmen wie beispielsweise ECDSA nutzen. Speziell für Kurven wie Curve25519 gibt es daher das dafür entwickelte Verfahren Ed25519.[9]
Neben Curve25519 gibt es noch weitere Kurven, die nach ähnlichen Prinzipien entwickelt wurden und ebenfalls mit Ed25519 zusammenarbeiten, darunter etwa Ed448-Goldilocks von Mike Hamburg und die von mehreren Personen unabhängig entdeckte Kurve E-521.[5]
Siehe auch
Weblinks
- Daniel J. Bernstein: A state-of-the-art Diffie-Hellman function (englisch)
- IANIX: Things that use Curve25519 (englisch)
- A. Langley, M. Hamburg, S. Turner: RFC 7748. – Elliptic Curves for Security. [Errata: RFC 7748]. Januar 2016. (englisch).
Quellen
- Fabian A. Scherschel: Verschlüsselung: IETF standardisiert zwei weitere elliptische Kurven. In: heise Security. 27. Januar 2016, abgerufen am 30. Dezember 2016.
- Hanno Böck: Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven. In: golem.de. 6. November 2014, abgerufen am 23. Dezember 2021.
- Things that use Curve25519. 21. Dezember 2021, abgerufen am 23. Dezember 2021.
- Jean Sigwald (Sogeti), 14. Oktober 2011: iOS 5 data protection updates (Memento vom 30. Mai 2014 im Internet Archive)
- SafeCurves: choosing safe curves for elliptic-curve cryptography. Abgerufen am 23. Dezember 2021 (englisch).
- Hanno Böck: Die Suche nach neuen Kurven. In: golem.de. 4. Dezember 2014, abgerufen am 23. Dezember 2021.
- [Cfrg] 25519 naming. In: ietf.org. Abgerufen am 24. Juni 2016.
- Hanno Böck: Die Herkunft der Nist-Kurven. In: golem.de. 12. September 2013, abgerufen am 23. Dezember 2021.
- Ed25519: high-speed high-security signatures. Abgerufen am 23. Dezember 2021 (englisch).