Curve25519

في التعمية، Curve25519 هو منحنى ناقصي يقدم 128 بت أمان (حجم المفتاح 256 بت) ومصمم للاستخدام مع مخطط موافقة مفتاح منحنى ديفي-هلمان الناقصي (ECDH). وهي من أسرع منحنيات ECC ولا تغطيها أي براءات اختراع معروفة.[1]التطبيق المرجعي هو برمجيات المجال العام.[2][3]

عرفت ورقة Curve25519 الأصلية بأنها تابع ديفي-هلمان (DH). واقترح دانيال جاي. برنشتاين منذ ذلك الحين استخدام الاسم Curve25519 للمنحنى الأساسي، والاسم X25519 لتابع DH.[4]

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

الخصائص الرياضياتية

المنحنى المستخدم هو ، وهو منحنى مونتگمري، على مجال الحقل الأولي المحدد بواسطة العدد الأولي ، ويستخدم نقطة الأساس . تُنشئ هذه النقطة مجموعة فرعية دورية تكون فيها الرتبة هي العدد الأولي ، وهذه المجموعة الفرعية لها عامل مشترك هو ، مما يعني أن عدد العناصر في المجموعة الفرعية هو من مجموعة المنحنى الناقصي. يؤدي استخدام مجموعة فرعية من الترتيب الأولي إلى منع تصاعد هجوم خوارزمية پولگ– هلمان.[5]

يستخدم الپروتوكول نقطة ناقصية مضغوطة (إحداثيات X فقط)، لذا فهو يسمح بالاستخدام الفعال لـ سلم مونتگمري من أجل ECDH، باستخدام إحداثيات XZ فقط.[6]

تم إنشاء Curve25519 بحيث يتجنب العديد من مخاطر التنفيذ المحتملة.[7] حسب التصميم، فهو محصن ضد هجمات التوقيت ويقبل أي سلسلة 32 بايت كمفتاح معلن صالح ولا يتطلب التحقق من أن نقطة معينة تنتمي إلى المنحنى، أو يتم إنشاؤها بواسطة نقطة الأساس.

يكون المنحنى مكافئ ثنائياً إلى منحنى إدواردز الملتف المستخدم في مشروع توقيع Ed25519[8][9] .[10]


تاريخ

في عام 2005، تم إصدار Curve25519 لأول مرة بواسطة دانيال جاي. برنشتاين.[5]

في عام 2013، ازداد الاهتمام بشكل كبير عندما تم اكتشاف أن NSA قد نفذت الباب الخلفي في Dual_EC_DRBG.[11] على الرغم من عدم ارتباطها بشكل مباشر،[12]بالجوانب المشبوهة من ثوابت منحنى P من NIST [13] وقد أدت إلى مخاوف[14] من أن NSA قد اختارت القيم التي منحتهم ميزة في كسر التشفير.[15][16]

"لم أعد أثق في الثوابت. أعتقد أن وكالة الأمن القومي قد تلاعبت بهم من خلال علاقاتهم مع الصناعة."

— بروس شناير، The NSA Is Breaking Most Encryption on the Internet وكالة الأمن القومي تكسر معظم تشفيرات الإنترنت (2013)

منذ عام 2013، أصبح Curve25519 البديل بحكم الواقع لـ P-256، حيث يتم استخدامه في مجموعة متنوعة من التطبيقات.[17] بدءاً بالعام 2014، تم تعيين OpenSSH[18] كافتراضي على ECDH المستند إلى Curve25519. لا يزال سلوك پروتوكول SSH العام موحداً اعتباراً من 2018.[19]

في عام 2017، أعلنت NIST أنه سيتم إضافة Curve25519 و Curve448 إلى المنشور الخاص 800-186، والذي يحدد المنحنيات الناقصية المعتمدة للاستخدام من قبل الحكومة الفيدرالية الأمريكية.[20]كلاهما موصوف في "RFC 7748".[21]تؤكد مسودة عام 2019 لـ "FIPS 186-5" هذا الادعاء.[22]

في عام 2018، تم تعديل مواصفات DKIM للسماح بالتوقيعات باستخدام هذه الخوارزمية.[23]

أيضاً في عام 2018، تم نشر RFC 8446 كمعيار جديد أمن طبقة النقل v1.3 الجديد. والذي يتطلب دعماً إلزامياً لخوارزميات X25519 و Ed25519 و X448 و Ed448.[24]

المكتبات

الپروتوكولات

التطبيقات

ملاحظات

  1. ^ Starting with Windows 10 (1607), Windows Server 2016
  2. ^ أ ب ت Via the OMEMO protocol
  3. ^ Only in "secret conversations"
  4. ^ أ ب ت ث Via the Signal Protocol
  5. ^ Only in "incognito mode"
  6. ^ Used to sign releases and packages[48][49]
  7. ^ Exclusive key exchange in OpenSSH 6.7 when compiled without OpenSSL.[50][51]

المراجع

  1. ^ Bernstein. "Irrelevant patents on elliptic-curve cryptography". cr.yp.to. Retrieved 2016-02-08.
  2. ^ A state-of-the-art Diffie-Hellman function by Daniel J. Bernstein"My curve25519 library computes the Curve25519 function at very high speed. The library is in the public domain."
  3. ^ "X25519". Crypto++. 5 March 2019. Archived from the original on 29 August 2020. Retrieved 29 August 2020.
  4. ^ "[Cfrg] 25519 naming". Retrieved 2016-02-25.
  5. ^ أ ب Bernstein, Daniel J. (2006). "Curve25519: New Diffie-Hellman Speed Records" in Public Key Cryptography. 3958: 207–228, New York: Springer. doi:10.1007/11745853_14. 
  6. ^ Lange, Tanja. "EFD / Genus-1 large-characteristic / XZ coordinates for Montgomery curves". EFD / Explicit-Formulas Database. Retrieved 8 February 2016.
  7. ^ "SafeCurves: Introduction". safecurves.cr.yp.to. Retrieved 2016-02-08.
  8. ^ Daniel J. Bernstein, Niels Duif, Tanja Lange, Peter Schwabe, Bo-Yin Yang (2017-01-22). "Ed25519: high-speed high-security signatures". Retrieved 2019-11-09.{{cite web}}: CS1 maint: multiple names: authors list (link)
  9. ^ Daniel J. Bernstein, Niels Duif, Tanja Lange, Peter Schwabe, Bo-Yin Yang (2011-09-26). "High-speed high-security signatures" (PDF). Retrieved 2019-11-09.{{cite web}}: CS1 maint: multiple names: authors list (link)
  10. ^ (2007) "Faster addition and doubling on elliptic curves" in Advances in cryptology—ASIACRYPT. 4833: 29–50, Berlin: Springer. doi:10.1007/978-3-540-76900-2_3. 
  11. ^ Kelsey, John (May 2014). "Dual EC in X9.82 and SP 800-90" (PDF). National Institute of Standards in Technology. Retrieved 2018-12-02.
  12. ^ Green, Matthew (2015-01-14). "A Few Thoughts on Cryptographic Engineering: The Many Flaws of Dual_EC_DRBG". blog.cryptographyengineering.com. Retrieved 2015-05-20.
  13. ^ https://safecurves.cr.yp.to/
  14. ^ Maxwell, Gregory (2013-09-08). "[tor-talk] NIST approved crypto in Tor?". Retrieved 2015-05-20.
  15. ^ "SafeCurves: Rigidity". safecurves.cr.yp.to. Retrieved 2015-05-20.
  16. ^ "The NSA Is Breaking Most Encryption on the Internet - Schneier on Security". www.schneier.com. Retrieved 2015-05-20.
  17. ^ "Things that use Curve25519". Retrieved 2015-12-23.
  18. ^ أ ب Adamantiadis, Aris (2013-11-03). "OpenSSH introduces curve25519-sha256@libssh.org key exchange !". libssh.org. Retrieved 2014-12-27.
  19. ^ قالب:Cite ietf
  20. ^ Computer Security Division, Information Technology Laboratory (2017-10-31). "Transition Plans for Key Establishment Schemes | CSRC". CSRC | NIST (in الإنجليزية الأمريكية). Retrieved 2019-09-04.
  21. ^ RFC 7748. Retrieved from https://tools.ietf.org/html/rfc7748.
  22. ^ FIPS 186-5. Retrieved from https://csrc.nist.gov/publications/detail/fips/186/5/draft.
  23. ^ قالب:Cite IETF
  24. ^ قالب:Cite IETF
  25. ^ Werner Koch (15 April 2016). "Libgcrypt 1.7.0 release announcement". Retrieved 22 April 2016.
  26. ^ أ ب ت ث ج ح خ SSH implementation comparison. "Comparison of key exchange methods". Retrieved 2016-02-25.
  27. ^ "Introduction". yp.to. Retrieved 11 December 2014.
  28. ^ "nettle: curve25519.h File Reference - doxygen documentation | Fossies Dox". fossies.org. Archived from the original on 2015-05-20. Retrieved 2015-05-19.
  29. ^ Limited, ARM. "PolarSSL 1.3.3 released - Tech Updates - mbed TLS (Previously PolarSSL)". tls.mbed.org. Retrieved 2015-05-19.
  30. ^ "wolfSSL Embedded SSL/TLS Library - wolfSSL Products".
  31. ^ "Botan: src/lib/pubkey/curve25519/curve25519.cpp Source File". botan.randombit.net.
  32. ^ Justinha. "TLS (Schannel SSP)". docs.microsoft.com (in الإنجليزية الأمريكية). Retrieved 2017-09-15.
  33. ^ Denis, Frank. "Introduction · libsodium". libsodium.org.
  34. ^ Inc., OpenSSL Foundation. "OpenSSL". www.openssl.org. Retrieved 2016-06-24. {{cite web}}: |last= has generic name (help)
  35. ^ "Add support for ECDHE with X25519. · openbsd/src@0ad90c3". GitHub.
  36. ^ "Tclers Wiki - NaCl for Tcl".
  37. ^ "NSS 3.28 release notes". Retrieved 25 July 2017.
  38. ^ Straub, Andreas (25 October 2015). "OMEMO Encryption". conversations.im.
  39. ^ "Cryptocat - Security". crypto.cat. Archived from the original on 2016-04-07. Retrieved 2016-05-24.
  40. ^ Frank Denis. "DNSCrypt version 2 protocol specification". Archived from the original on 2015-08-13. Retrieved 2016-03-03.
  41. ^ Matt Johnston. "Dropbear SSH - Changes". Retrieved 2016-02-25.
  42. ^ Bahtiar Gadimov; et al. "Gajim plugin for OMEMO Multi-End Message and Object Encryption". Retrieved 2016-10-01.
  43. ^ "GNUnet 0.10.0". gnunet.org. Retrieved 11 December 2014.
  44. ^ zzz (2014-09-20). "0.9.15 Release - Blog". Retrieved 20 December 2014.
  45. ^ "go-ipfs_keystore.go at master". Github.com.
  46. ^ "iOS Security Guide" (PDF).
  47. ^ "MRL-0003 - Monero is Not That Mysterious" (PDF). getmonero.com. Archived from the original (PDF) on 2019-05-01. Retrieved 2018-06-05.
  48. ^ Murenin, Constantine A. (2014-01-19). Soulskill (ed.). "OpenBSD Moving Towards Signed Packages — Based On D. J. Bernstein Crypto". Slashdot. Retrieved 2014-12-27.
  49. ^ Murenin, Constantine A. (2014-05-01). timothy (ed.). "OpenBSD 5.5 Released". Slashdot. Retrieved 2014-12-27.
  50. ^ Friedl, Markus (2014-04-29). "ssh/kex.c#kexalgs". BSD Cross Reference, OpenBSD src/usr.bin/. Retrieved 2014-12-27.
  51. ^ Murenin, Constantine A. (2014-04-30). Soulskill (ed.). "OpenSSH No Longer Has To Depend On OpenSSL". Slashdot. Retrieved 2014-12-26.
  52. ^ "How does Peerio implement end-to-end encryption?". Peerio.
  53. ^ "ProtonMail now offers elliptic curve cryptography for advanced security and faster speeds".
  54. ^ "PuTTY Change Log". www.chiark.greenend.org.uk.
  55. ^ Steve Gibson (December 2019). "SQRL Cryptography whitepaper" (PDF).
  56. ^ "Threema Cryptography Whitepaper" (PDF).
  57. ^ Roger Dingledine & Nick Mathewson. "Tor's Protocol Specifications - Blog". Retrieved 20 December 2014.
  58. ^ "Viber Encryption Overview". Viber. 3 May 2016. Retrieved 24 September 2016.
  59. ^ Nidhi Rastogi, James Hendler (2017-01-24). WhatsApp security and role of metadata in preserving privacy. Bibcode2017arXiv170106817R. 

وصلات خارجية

الكلمات الدالة: