Curve25519

Parameter für Elliptische-Kurven-Kryptographie

Curve25519 ist eine elliptische Kurve, welche im Rahmen der Elliptische-Kurven-Kryptographie für asymmetrische Kryptosysteme genutzt wird. Sie wird üblicherweise für digitale Signaturen und Schlüsselaustauschprotokolle genutzt und gilt als besonders schnell. Sie ist von der IETF als RFC 7748[1] standardisiert.[2] Sie findet breite Verwendung, beispielsweise im GNU Privacy Guard (GPG),[3] der Signal-App, Threema, ProtonMail, WhatsApp, Matrix, TLS[4], dem Tor- und I2P-Netzwerk oder auch in iOS zur Speicherung von Dateien, während das Gerät gesperrt ist.[5][6]

Curve25519 über den rationalen Zahlen

Mathematische Formel

Bearbeiten

Die Kurve wird durch die Gleichung

 

in dem endlichen Körper der Primzahl-Ordnung   definiert (daher der Name). Es handelt sich um eine sogenannte Montgomery-Kurve. Diese erlauben die Verwendung von Algorithmen, die immun gegen Timing-Seitenkanalangriffe sind.[7]

Entwicklung

Bearbeiten

Curve25519 wurde 2005 vom Kryptographen Daniel J. Bernstein entwickelt. Er veröffentlichte auch eine gemeinfreie Programmbibliothek als Referenzimplementierung. Sie wurde als die erste (schnellste) Kurve festgelegt, die einen vorgegebenen Kriterienkatalog erfüllt. Diese deterministische Ableitung aus öffentlich bekannten Faktoren erübrigt Vertrauen in komplexe Basiskonstanten und soll so den Ausschluss von Hintertüren gewährleisten.[8]

Ursprünglich wurde Curve25519 als Diffie-Hellman-Funktion definiert. Daniel J. Bernstein schlägt seitdem den Namen „Curve25519“ für die zugrundeliegende Kurve vor, während die Bezeichnung X25519 für die Diffie-Hellman-Funktion verwendet werden sollte.[9]

Standardisierung

Bearbeiten

Seit 2014 bemüht sich die Kryptographie-Arbeitsgruppe der Internet Engineering Task Force (IETF) um die Standardisierung neuer elliptischer Kurven für asymmetrische Kryptographie im Internet. Curve25519 gilt als vielversprechendster Kandidat für die Standardisierung einer elliptischen Kurve, welche die vom National Institute of Standards and Technology (NIST) standardisierten Kurven ablösen sollen.[8] Diese sind in Verruf geraten, da sie von der National Security Agency (NSA) aus unerklärten Ausgangsdaten abgeleitet wurden und eine Hintertür nicht ausgeschlossen werden kann. Außer mehr Transparenz soll sie auch bei der Implementierung weniger fehleranfällig sein.[10] Die Verwendung von Curve25519 wurde schließlich 2020 sowohl für den Schlüsselaustausch als auch für Signaturen standardisiert.[11][12]

Ed25519 und weitere Kurven

Bearbeiten

Curve25519 lässt sich nicht mit älteren Signaturalgorithmen wie beispielsweise ECDSA nutzen. Speziell für Kurven wie Curve25519 gibt es daher das dafür u. a. von Daniel J. Bernstein und Tanja Lange entwickelte Verfahren Ed25519.[13]

Neben Curve25519 gibt es noch weitere Kurven, die nach ähnlichen Prinzipien entwickelt wurden und ebenfalls mit Ed25519 zusammenarbeiten, darunter etwa Ed448-Goldilocks von Mike Hamburg und die von mehreren Personen unabhängig entdeckte Kurve E-521.[7]

Bearbeiten
  • Daniel J. Bernstein: A state-of-the-art Diffie-Hellman function (englisch).
  • Things that use Curve25519. IANIX (englisch).
  • A. Langley, M. Hamburg, S. Turner: RFC: 7748 – Elliptic Curves for Security [Errata: RFC 7748]. Januar 2016 (englisch).

Einzelnachweise

Bearbeiten
  1. A. Langley, M. Hamburg, S. Turner: RFC: 7748 – Elliptic Curves for Security [Errata: RFC 7748]. Januar 2016 (englisch).
  2. Fabian A. Scherschel: Verschlüsselung: IETF standardisiert zwei weitere elliptische Kurven. In: heise Security. 27. Januar 2016, abgerufen am 30. Dezember 2016.
  3. Hanno Böck: Verschlüsselung: GnuPG 2.1 bringt Unterstützung für elliptische Kurven. In: golem.de. 6. November 2014, abgerufen am 23. Dezember 2021.
  4. RFC: 8446 – The Transport Layer Security (TLS) Protocol Version 1.3. August 2018 (englisch).
  5. Things that use Curve25519. 21. Dezember 2021, abgerufen am 23. Dezember 2021.
  6. Jean Sigwald: iOS 5 data protection updates. (Memento vom 30. Mai 2014 im Internet Archive) Sogeti, 14. Oktober 2011.
  7. a b SafeCurves: choosing safe curves for elliptic-curve cryptography. Abgerufen am 23. Dezember 2021 (englisch).
  8. a b Hanno Böck: Die Suche nach neuen Kurven. In: golem.de. 4. Dezember 2014, abgerufen am 23. Dezember 2021.
  9. [Cfrg] 25519 naming. In: ietf.org. Abgerufen am 24. Juni 2016.
  10. Hanno Böck: Die Herkunft der Nist-Kurven. In: golem.de. 12. September 2013, abgerufen am 23. Dezember 2021.
  11. RFC: 8731 – Secure Shell (SSH) Key Exchange Method Using Curve25519 and Curve448. Februar 2020 (englisch).
  12. RFC: 8709 – Ed25519 and Ed448 Public Key Algorithms for the Secure Shell (SSH) Protocol. Februar 2020 (englisch).
  13. Ed25519: high-speed high-security signatures. Abgerufen am 23. Dezember 2021 (englisch).