曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精

<delect id="ygmw2"><rp id="ygmw2"></rp></delect>
      1. <object id="ygmw2"><option id="ygmw2"></option></object>
        <object id="ygmw2"><option id="ygmw2"></option></object>

        您當前的位置:   首頁 > 新聞中心
        Ed25519算法
        發布時間:2019-03-04 11:35:09   閱讀次數:

        Ed25519算法(圖1)

        Curve25519/Ed25519/X25519 是著名密碼學家 Daniel J. Bernstein 在 2006 年獨立設計的橢圓曲線加密 /簽名 /密鑰交換算法,和現有的任何橢圓曲線算法都完全獨立,其中Ed25519用于簽名,可在區塊鏈中進行簽名,Stellar就是使用了Ed25519作為簽名算法的


        1. Curve25519

        http://cr.yp.to/ecdh.htmlCurve25519 是目前最高水平的 Diffie-Hellman函數,適用于廣泛的場景,由Daniel J. Bernstein教授設計。由于NIST P-256的設計過程不透明,有來歷不明的參數,被廣泛懷疑有后門,所以設計了Curve25519,Curve25519的設計過程完全公開,沒有任何來歷不明的參數。 部署情況:http://ianix.com/pub/curve25519-deployment.html


        2.Ed25519


        http://ed25519.cr.yp.to/Ed25519是一個數字簽名算法,簽名和驗證的性能都極高, 一個4核2.4GHz 的 Westmere cpu,每秒可以驗證 71000 個簽名,安全性極高,等價于RSA約3000-bit。簽名過程不依賴隨機數生成器,不依賴hash函數的防碰撞性,沒有時間通道攻擊的問題,并且簽名很小,只有64字節,公鑰也很小,只有32字節。 部署情 況:http://ianix.com/pub/ed25519-deployment.html


        3. 前向安全性

        前向安全性( Perfect Forward Secrecy )http://vincent.bernat.im/en/blog/2011-ssl-perfect-forward-secrecy.html前向安全性指的是,如果攻擊者抓取并保存流量,那么將來私鑰泄露后,攻擊者也無法利用泄露的私鑰解密這些流量。


        Daniel J. Bernstein 是世界著名的密碼學家,他在大學曾經開設過一門 UNIX 系統安全的課程給學生,結果一學期下來,發現了 UNIX 程序中的 91 個安全漏洞;他早年在美國依然禁止出口加密算法時,曾因為把自己設計的加密算法發布到網上遭到了美國政府的起訴,他本人抗爭六年,最后美國政府撤銷所有指控,目前另一個非?;鸬母咝阅馨踩髅艽a ChaCha20 也是出自 Bernstein 之手

        25519 系列曲線自 2006 年發表以來,除了學術界無人問津, 2013 年愛德華·斯諾登曝光棱鏡計劃后,該算法突然大火,大量軟件,如 OpenSSH 都迅速增加了對 25519 系列的支持,如今 25519 已經是大勢所趨,可疑的 NIST 曲線遲早要退出橢圓曲線的歷史舞臺,目前, RFC 增加了 SSL/TLS 對 X25519 密鑰交換協議的支持,而新版 OpenSSL 1.1 也加入支持,是擺脫老大哥的第一步,下一步是將 Ed25519 做為可選的 TLS 證書簽名算法,徹底擺脫 NIST 。


        根據其網站介紹,Ed25519算法具有以下優勢:


        玩全開放設計,算法各參數的選擇直截了當,非常明確,沒有任何可疑之處,相比之下目前廣泛使用的橢圓曲線是 NIST 系列標準,方程的系數是使用來歷不明的隨機種子 c49d3608 86e70493 6a6678e1 139d26b7 819f7e90 生成的,至于這個種子的來歷沒有資料介紹;


        安全性高,一個橢圓曲線加密算法就算在數學上是安全的,在實用上也并不一定安全,有很大的概率通過緩存、時間、惡意輸入摧毀安全性,而 25519 系列橢圓曲線經過特別設計,盡可能的將出錯的概率降到了最低,可以說是實踐上最安全的加密算法。例如,任何一個 32 位隨機數都是一個合法的 X25519 公鑰,因此通過惡意數值攻擊是不可能的,算法在設計的時候刻意避免的某些分支操作,這樣在編程的時候可以不使用 if ,減少了不同 if 分支代碼執行時間不同的時序攻擊概率,相反, NIST 系列橢圓曲線算法在實際應用中出錯的可能性非常大,而且對于某些理論攻擊的免疫能力不高, Bernstein 對市面上所有的加密算法使用 12 個標準進行了考察, 25519 是幾乎唯一滿足這些標準的,以下是評價的截圖,具體可以看網站 https://safecurves.cr.yp.to/index.html


        速度快, 25519 系列曲線是目前最快的橢圓曲線加密算法,性能遠遠超過 NIST 系列,而且具有比 P-256 更高的安全性;


        以下是其網站的介紹,都是比較簡單的英語描述,最近事情太多,實在來不及翻譯了,偷下懶


        Fast single-signature verification.The softwaretakes only 273364 cycles to verify a signature on Intel's widely deployed Nehalem/Westmere lines of CPUs. (This performance measurement is for short messages; for very long messages, verification time is dominated by hashing time.) Nehalem and Westmere include all Core i7, i5, and i3 CPUs released between 2008 and 2010, and most Xeon CPUs released in the same period.


        Even faster batch verification.The software performs a batch of 64 separate signature verifications (verifying 64 signatures of 64 messages under 64 public keys) in only 8.55 million cycles, i.e., under 134000 cycles per signature. The software fits easily into L1 cache, so contention between cores is negligible: a quad-core 2.4GHz Westmere verifies 71000 signatures per second, while keeping the maximum verification latency below 4 milliseconds.


        Very fast signing.The software takes only 87548 cycles to sign a message. A quad-core 2.4GHz Westmere signs 109000 messages per second.


        Fast key generation.Key generation is almost as fast as signing. There is a slight penalty for key generation to obtain a secure random number from the operating system;/dev/urandomunder Linux costs about 6000 cycles.


        High security level.This system has a 2^128 security target; breaking it has similar difficulty to breaking NIST P-256, RSA with ~3000-bit keys, strong 128-bit block ciphers, etc. The best attacks known actually cost more than 2^140 bit operations on average, and degrade quadratically in success probability as the number of bit operations drops.


        Foolproof session keys.Signatures are generated deterministically; key generation consumes new randomness but new signatures do not. This is not only a speed feature but also a security feature, directly relevant to the recent collaPSE of the Sony PlayStation 3 security system.


        Collision resilience.Hash-function collisions do not break this system. This adds a layer of defense against the possibility of weakness in the selected hash function.


        No secret array indices.The software never reads or writes data from secret addresses in RAM; the pattern of addresses is completely predictable. The software is therefore immune to cache-timing attacks, hyperthreading attacks, and other side-channel attacks that rely on leakage of addresses through the CPU cache.


        No secret branch conditions.The software never performs conditional branches based on secret data; the pattern of jumps is completely predictable. The software is therefore immune to side-channel attacks that rely on leakage of information through the branch-prediction unit.


        Small signatures.Signatures fit into 64 bytes. These signatures are actually compressed versions of longer signatures; the times for compression and decompression are included in the cycle counts reported above.


        Small keys.Public keys consume only 32 bytes. The times for compression and decompression are again included.

        攬閣信息可提供的部分安全產品和解決方案信息

        聯系攬閣信息,您可以獲取到更多滿足全球合規性要求的信息安全產品資料,以及相關的整體解決方案的相關資料。如:


        您還可以得到攬閣信息所提供的優質服務。

        攬閣信息 · 值得您信賴的信息安全顧問!


        相關閱讀

        購買咨詢電話
        021-54410609
        曰韩免费无码AV一区二区,男女啪啪高清无遮挡免费,精品国产自在精品国产精