EdDSA

Материал из testwiki
Перейти к навигации Перейти к поиску

В криптографических системах с открытым ключом, Edwards-curve Digital Signature Algorithm (EdDSA) — схема цифровой подписи использующая вариант схемы Шнора основанной на эллиптической кривой Эдвардса[1].

Она спроектирована так, чтобы быть быстрее по сравнению с существующей схемой цифровой подписи без ущерба для её безопасности. Она была разработана Шаблон:Iw, Нильсом Дуйфом, Таней Ланге, Питером Швабе и Бо-Инь Яном к 2011 году.

Дизайн

Ниже приведено упрощённое описание EdDSA, не включающее в себя детали кодирования целых чисел и точек кривой как битовых строк. Полное описание и детали данной реализации цифровой подписи можно найти в документации и соответствующих RFC[1][2][3].

В EdDSA используются следующие параметры:

  • Выбор конечного поля 𝔽q порядка q:
  • Выбор эллиптической кривой E над полем 𝔽q чья группа E(𝔽q) из 𝔽q рациональных точек имеющих порядокШаблон:Уточнить #E(𝔽q)=2c, где  — большое простое число, а 2c называется кофактором
  • Выбор базовой точки BE(𝔽q) с порядком
  • И выбор защищенной от коллизии хеш функции H с 2b-битными выходами, где 2b1>q так что элементы конечного поля 𝔽q и точек кривой в E(𝔽q) могли бы быть представлены в виде строки длиной b бит.

Эти параметры минимально необходимые для всех пользователей схемы подписи EdDSA. Безопасность подписи EdDSA очень сильно зависит от выбора параметров, за исключением произвольного выбора базовой точки. Например, ро-алгоритм Поларда для логарифма должен принимать примерно π/4 кривые, перед тем как сможетШаблон:Уточнить вычислить логарифм,[4] поэтому должно быть достаточно большим, чтобы это было невозможно и обычно должно превышать 2^200.[5] Выбор ограничен выбором q, так как по теореме Хассе #E(𝔽q)=2c не должно отличаться от q+1 больше чем на 2q

В рамках схемы подписи EdDSA

Публичный ключ
Открытый ключ в схеме EdDSA это точка кривой AE(𝔽q), закодированная в b битах.
Подпись
Подпись EdDSA в сообщении M посредством открытого ключа A является парой (R,S), закодированная в 2b битах, точкой кривой RE(𝔽q) и целым числом 0<S<, удовлетворяющим уравнению проверки 2cSB=2cR+2cH(R,A,M)A.
Закрытый ключ
Закрытым ключом в схеме EdDSA называется b-битовая строка k, которая должна быть выбрана равномерно случайным образом. Соответствующий отрытый ключ в данном случае это A=sB, где s=H0,,b1(k), является наименее значимым b-битом H(k), интерпретируемым как целое число в прямом порядке байтов. Подпись сообщения M это пара (R,S) где R=rB для r=H(Hb,,2b1(k),M) и Sr+H(R,A,M)s(mod).. Это удовлетворяет уравнению проверки

2cSB=2c(r+H(R,A,M)s)B=2crB+2cH(R,A,M)sB=2cR+2cH(R,A,M)A.

Ed25519

Ed25519 — схема подписи EdDSA использующая SHA-512 и и эллиптическую кривую, связанную с Curve25519[2] где:

  • q=225519,
  • E/𝔽q — эллиптическая кривая Эдвардса

x2+y2=1121665121666x2y2,

  • =2252+27742317777372353535851937790883648493 и c=3,
  • B — уникальная точка E(𝔽q) чья y координата равна 4/5, а x координата — положительная(если говорить в терминах битового кодирования),
  • H — SHA-512, с b=256.

Кривая E(𝔽q) бирационально эквивалентна кривой Монтгомери, известной как edwards25519. Эквивалентность[2][6] x=uv486664,y=u1u+1.

Эффективность

Команда Бернштейна оптимизировала Ed25519 для семейства процессоров x86-64 Nehalem/Westmere. Верификация может быть выполнена пакетами по 64 цифровые подписи для ещё большей пропускной способности. Ed25519 предназначена для обеспечения сопротивления атакам, сопоставимых с качеством 128-битных симметричных шифров. Публичные ключи — 256 битные в длину, а подпись имеет размер в два раза больше.

Безопасное кодирование

В качестве функции безопасности Ed25519 не использует операции ветвления и шаги индексации массивов, которые зависят от секретных данных, для предотвращения атак по сторонним каналам.

Так же как и другие дискретно логарифмические схемы подписи, EdDSA использует секретное значение, называемое одноразовым числом, уникальным для каждой подписи. В схемах подписи DSA и ECDSA это одноразовое число традиционно генерируется случайно для каждой сигнатуры, и, если генератор случайных чисел сломан или предсказуем во время формирования подписи, подпись может слить приватный ключ, что и случилось с ключом подписи обновления прошивки для приставки Sony PlayStation 3[7][8]. По сравнению с ними, EdDSA выбирает одноразовые номера детерминировано, как хеш закрытого ключа и сообщения. Таким образом, однажды сгенерировав приватный ключ, EdDSA в дальнейшем не нуждается в генераторе случайных чисел для того, чтобы делать подписи, и нет никакой опасности, что сломанный генератор случайных чисел, используемый для создания цифровой подписи, раскроет приватный ключ.

Программное обеспечение

Известные применения Ed25519 включают в себя OpenSSH,[9] GnuPG[10] и различные альтернативы, а также инструмент значений от OpenBSD.[11]

Примечания

Шаблон:Примечания

Ссылки

Шаблон:Криптосистемы с открытым ключом

  1. 1,0 1,1 Josefsson, S.; Liusvaara, I. (January 2017). Edwards-Curve Digital Signature Algorithm (EdDSA). Internet Engineering Task Force. doi:10.17487/RFC8032. ISSN 20701721. RFC 8032. Retrieved 2017-07-31.
  2. 2,0 2,1 2,2 @misc{rfc7748, series = {Request for Comments}, number = 7748, howpublished = {RFC 7748}, publisher = {RFC Editor}, doi = {10.17487/RFC7748}, url = {https://www.rfc-editor.org/info/rfc7748}, author = {Adam Langley and Mike Hamburg and Sean Turner}, title = Шаблон:Elliptic Curves for Security, pagetotal = 22, year = 2016, month = jan, abstract = {This memo specifies two elliptic curves over prime fields that offer a high level of practical security in cryptographic applications, including Transport Layer Security (TLS). These curves are intended to operate at the \textasciitilde{}128-bit and \textasciitilde{}224-bit security level, respectively, and are generated deterministically based on a list of required properties.}, }
  3. Daniel J. Bernstein, Simon Josefsson, Tanja Lange, Peter Schwabe, and Bo-Yin Yang (2015-07-04). EdDSA for more curves (PDF)(Technical report). Retrieved 2016-11-14.
  4. Daniel J. Bernstein, Tanja Lange, and Peter Schwabe (2011-01-01). On the correct use of the negation map in the Pollard rho method (Technical report). IACR Cryptology ePrint Archive. 2011/003. Retrieved 2016-11-14.
  5. Daniel J. Bernstein and Tanja Lange. «ECDLP Security: Rho». SafeCurves: choosing safe curves for elliptic-curve cryptography. Retrieved 2016-11-16.
  6. Bernstein, Daniel J.; Lange, Tanja (2007). Kurosawa, Kaoru, ed. Faster addition and doubling on elliptic curves. Advances in cryptology—ASIACRYPT. Lecture Notes in Computer Science. 4833. Berlin: Springer. pp. 29-50. doi:10.1007/978-3-540-76900-2_3. ISBN 978-3-540-76899-9. MR 2565722.
  7. Johnston, Casey (2010-12-30). «PS3 hacked through poor cryptography implementation». Ars Technica. Retrieved 2016-11-15.
  8. fail0verflow (2010-12-29). Console Hacking 2010: PS3 Epic Fail (PDF). 27C3: 27th Chaos Communication Conference. Retrieved 2016-11-15.
  9. «Changes since OpenSSH 6.4». 2014-01-03. Retrieved 2016-10-07.
  10. What’s new in GnuPG 2.1". 2016-07-14. Retrieved 2016-10-07.
  11. «Things that use Ed25519». 2016-10-06. Retrieved 2016-10-07.
  12. «eBACS: ECRYPT Benchmarking of Cryptographic Systems: SUPERCOP». 2016-09-10. Retrieved 2016-10-07.
  13. Frank Denis (2016-06-29). «libsodium/ChangeLog». Retrieved 2016-10-07.
  14. «wolfSSL Embedded SSL Library (formerly CyaSSL)». Retrieved 2016-10-07.
  15. «Heuristic Algorithms and Distributed Computing»(PDF) (in Russian). 2015. pp. 55-56. ISSN 23118563. Retrieved 2016-10-07.
  16. minisign-misc on GitHub