Curve25519

Un article de Wikipédia, l'encyclopédie libre.
Représentation de la courbe elliptique Curve25519

Curve25519 est une courbe elliptique offrant 128 bits de sécurité et conçue pour être utilisée par le protocole d'échange de clés Diffie-Hellman basé sur les courbes elliptiques (ECDH). C'est une courbe elliptique permettant des performances très élevées, n'étant protégée par aucun brevet connu et moins affectée par les générateurs de nombres pseudo-aléatoires défaillants.

Le brouillon original Curve25519, le définissait comme une fonction Diffie–Hellman (DH). Daniel J. Bernstein a depuis proposé que le nom Curve25519 soit utilisé pour la courbe sous-jacente, et que le terme X25519 le soit pour la fonction DH, ainsi[1] :

  • « X25519 » est la fonction DH avec une coordonnée X-Montgomery recommandée ;
  • « Ed25519 » est le système de signature avec coordonnées Edwards recommandé ;
  • « Curve25519 » est la courbe elliptique sous-jacente.

Propriétés mathématiques[modifier | modifier le code]

La courbe est de la forme y2 = x3 + 486662x2 + x, une courbe de Montgomery, sur corps fini définie par le nombre premier 2255 - 19 (d'où son nom), utilisant le point de coordonnée x = 9

La courbe est conçue de manière à éviter de nombreux pièges potentiels dans son implémentation. Par conception, elle offre une grande résistance aux attaques par canal auxiliaire ainsi qu'aux générateurs de nombres pseudo-aléatoires défaillants.

La courbe est une équivalente birationnelle à la courbe de Montgomery, connu sous le nom de « Ed25519 »[2].

Popularité[modifier | modifier le code]

La courbe a été publiée pour la première fois par Daniel J. Bernstein en 2005 mais son intérêt a considérablement augmenté en 2013 avec les révélations d'Edward Snowden et la découverte de la porte-dérobée implémentée dans le générateur de nombres pseudo-aléatoires Dual EC DRBG (en). Bien que n'étant pas directement reliées, des suspicions ont émergé s'agissant des constantes utilisées pour les courbes elliptiques « P » certifiées par le NIST (P-224, P-256, P-324), suspectant que la NSA aurait choisi ces valeurs dans le but de faciliter la factorisation des clés publiques. Ces craintes ont été cristallisées par les déclarations de Bruce Schneier, un chercheur en sécurité informatique reconnu :

« I no longer trust the constants. I believe the NSA has manipulated them through their relationships with industry[3]. »

« Je n'ai plus confiance en ces constantes. Je pense que la NSA les a manipulées au travers de ses liens avec l'industrie. »

Depuis, la Curve25519 est devenue une alternative à la courbe P-256 et est utilisée dans une large gamme d'applications[4]. En 2014, le logiciel OpenSSH l'utilise par défaut pour l'algorithme ECDH.

Bibliothèques[modifier | modifier le code]

  • BoringSSL (fork par Google d'OpenSSL)[5]
  • Botan[6]
  • GnuTLS[7]
  • LibreSSL (fork d'OpenSSL) à partir de la 2.5.3 supporte X25519 'X25519, P-256 et P-384 sont les seules activées par défaut)[8].
  • libssh[9]
  • mbed TLS (anciennement PolarSSL)[10]
  • NaCl[11]
  • OpenSSL, à partir de la 1.0.2h, x25519 est supporté afin d'être compatible avec le draft-ietf-tls-rfc4492bis-08 et à partir de la 1.1.0 par défaut, les courbes elliptiques activées sont dans l'ordre x25519, secp256r1, secp521r1, secp384r1[12].
  • SAP CommonCryptoLib à partir de la 8.5.22
  • wolfSSL, bibliothèque SSL pour l'embarqué[13].

Applications[modifier | modifier le code]

Notes et références[modifier | modifier le code]

(en) Cet article est partiellement ou en totalité issu de l’article de Wikipédia en anglais intitulé « Curve25519 » (voir la liste des auteurs).
  1. (en) « [Cfrg] 25519 naming » (consulté le )
  2. Bernstein, Daniel J.; Lange, Tanja (2007).
  3. "The NSA Is Breaking Most Encryption on the Internet - Schneier on Security". www.schneier.com
  4. « Things that use Curve25519 », sur ianix.com (consulté le )
  5. Alessandro Ghedini, « Make SSL boring again », sur Cloudflare.com, The Cloudflare Blog, (consulté le ).
  6. (en) « Botan : src/lib/pubkey/curve25519/curve25519.cpp Source File », sur randombit.net (consulté le ).
  7. "nettle: curve25519.h File Reference - doxygen documentation | Fossies Dox". fossies.org.
  8. « OpenBSD 6.1 », sur openbsd.org (consulté le ).
  9. Adamantiadis, Aris (2013-11-03).
  10. Limited, ARM.
  11. "Introduction". yp.to.
  12. https://www.openssl.org/news/changelog.txt
  13. (en) « Products », sur wolfssl.com (consulté le ).
  14. (en) « GNUnet 0.10.0 », sur gnunet.org,
  15. (en) « 0.9.15 Release - Blog », sur geti2p.net,
  16. iOS Security Guide
  17. miniLock File Encryption
  18. (en) Markus Friedl, « ssh/kex.c#kexalgs »,
  19. Murenin, Constantine A. (2014-04-30).
  20. Murenin, Constantine A. (2014-01-19).
  21. Murenin, Constantine A. (2014-05-01). timothy, ed.
  22. How does Peerio implement end-to-end encryption
  23. Roger Dingledine & Nick Mathewson.
  24. (en-US) Ben Wolford, « ProtonMail now offers elliptic curve cryptography for advanced security and faster speeds », sur ProtonMail Blog, (consulté le )

Articles connexes[modifier | modifier le code]