在公钥密码学,爱德华兹曲线数字签名算法(EdDSA)是一种数字签名方式,使用一种基于扭曲的爱德华兹曲线的施诺尔签名变种。[1]
其被设计为比现有的数字签名方式更快同时不牺牲安全性。Daniel J. Bernstein、Niels Duif、Tanja Lange、Peter Schwabe 和 Bo-Yin Yang等人的团队研发了这一算法[2],并将其参考实现发布为了公有领域软件。[3]
以下是 EdDSA 的简化描述,忽略将整数和曲线点编码为位串的细节。关于完整的细节,请参见论文和RFC。[4][2][1]
一种EdDSA 签名方案是一种下列内容的组合:[4]:1–2[2]:5–6[1]:5–7
- 奇素数幂上的有限域
- 上的椭圆曲线,其关系点群的阶数为,其中是一个大素数且被称为辅因子
- 阶数为的基点
- 有位输出的密码学散列函数,其中,使得的元素和中的曲线点可以被以位的字符串表示。
这些参数对于使用同一EdDSA签名方案的所有用户都是通用的。EdDSA签名方案的安全性关键取决于参数的选择,除了基点的任意选择之外,例如,Pollard Rho算法预计需要大约次曲线相加才能计算离散对数,[5] 所以必须足够大才能使其不可行,并且通常取值超过2200。[6]
的选择受限于的选择,因为根据哈斯定理, 不能与相差超过。散列函数在EdDSA安全性的正式分析中通常被建模为随机预言。
在 EdDSA 签名方案中,
- 公钥
- EdDSA公钥是一个曲线点,编码为位。
- 签名验证
- 公钥对消息的EdDSA签名是元组,编码为位,由满足下面的验证方程的曲线点和整数组成。表示串接。
- 私钥
- EdDSA私钥是一个位字符串,其应该被均匀地随机选择。对应的公钥为,其中为通过将的最低有效位解释为小端字节序的整数得到。
- 签名
- 消息的签名被确定地计算为,其中,,且这满足验证方程:
原作团队将Ed25519针对x86-64 Nehalem、Westmere处理器家族进行了优化x86-64。可以批量执行64个签名的验证,以获得更大的吞吐量。Ed25519 旨在提供与128位对称密码质量相当的抗攻击能力。[8]
公钥的长度为256位,签名的长度为512位。[9]
Ed25519旨在避免使用依赖于秘密数据的分支条件或数组索引的实现,[2]:2[1]:40以缓解侧信道攻击。
与其他基于离散对数的签名方案一样,EdDSA 为每个签名使用一个唯一的、被称为“nonce”的秘密值。在DSA和ECDSA签名方案中,传统上,这个随机数是为每个签名随机生成的,如果随机数生成器在签名时被破坏并且是可预测的,则签名可能会泄漏私钥,就像Sony PlayStation 3固件更新签名密钥所发生的那样。[10][11][12][13]
相比之下,EdDSA 确定性地选择 nonce 作为私钥和消息的哈希值的一部分。因此,一旦生成私钥,EdDSA 就不再需要随机数生成器来进行签名,并且不存在用于生成签名的受损随机数生成器泄露私钥的风险。[2]:8
值得注意的是,EdDSA 有两项标准化工作,一项来自IETF,即信息性RFC 8032,另一项来自NIST,作为FIPS 186-5的一部分。[14]两个标准之间的差异已经被分析了,[15][16]并且有测试向量。[17]
Ed25519 的显着用途包括OpenSSH、[18]GnuPG[19]及各种替代方案和OpenBSD的signify工具[20]。SSH协议中的Ed25519和Ed448使用已经得到标准化。[21]在2023年,FIPS 186-5 标准的最终版确定将Ed25519包含为一种批准的签名方案。[14]
Ed448是使用SHAKE256和Curve448的EdDSA签名方式,定义于RFC 8032。其也已被FIPE 186-5标准的最终版本批准。[14]
Software. 2015-06-11 [2016-10-07]. (原始内容存档于2024-04-29). The Ed25519 software is in the public domain.
Daniel J. Bernstein; Simon Josefsson; Tanja Lange; Peter Schwabe; Bo-Yin Yang. EdDSA for more curves (PDF) (技术报告). 2015-07-04 [2016-11-14].
Bernstein, Daniel J.; Lange, Tanja. ECDLP Security: Rho. SafeCurves: choosing safe curves for elliptic-curve cryptography. [2016-11-16]. (原始内容存档于2023-11-27).
Bernstein, Daniel J. Ed25519: high-speed high-security signatures. 2017-01-22 [2019-09-27]. (原始内容存档于2016-11-27). This system has a 2^128 security target; breaking it has similar difficulty to breaking NIST P-256, RSA with ~3000-bit keys, strong 128-bit block ciphers, etc.
Konstantinos Chalkias, Francois Garillot and Valeria Nikolaenko. Taming the many EdDSAs. Security Standardisation Research Conference (SSR 2020). 2020-10-01 [2021-02-15]. (原始内容存档于2023-11-27).