Das kryptografische Signaturschema EdDSA ist derzeit eines der sichersten kryptografischen digitalen Signatursysteme und seine Weiterentwicklung hört nicht auf. Derzeit zeigt EdDSA deutlich, was es verspricht: Sicherheit, Effizienz und Geschwindigkeit.
EEs gibt mehrere kryptografische Signaturschemata, von denen eines das wichtigste ist EdDSA. Dieses Schema wurde entwickelt, um ein Dokument oder eine Information digital und eindeutig zu signieren. Dies mit dem Ziel, seine Echtheit bzw. Herkunft zu erkennen. Um das zu erreichen, EdDSA nutzt sehr leistungsstarke asymmetrische kryptografische Techniken. All dies, um sicherzustellen, dass diese digitale Signatur nicht dupliziert werden kann.
Um es einfacher zu sehen: Stellen Sie sich EdDSA als einen Briefstempel vor, der nicht dupliziert werden kann. Ein Stempel, der gleichzeitig für jeden Brief, den Sie versenden und an Ihre Empfänger adressieren, einen anderen Abdruck erzeugt. Abdruck, der es den Empfängern ermöglicht, zu überprüfen, ob der Brief tatsächlich von ihnen verfasst und unterzeichnet wurde. Magst du die Idee? Nun, genau das macht EdDSA und daher seine enorme Leistungsfähigkeit und Einsatzkapazität.
Mit EdDSA kann beispielsweise die Authentizität digitaler Dokumente sichergestellt werden. Sobald ein digitales Dokument erstellt und signiert wurde, erstellt die digitale Signatur einen eindeutigen Fingerabdruck für dieses Dokument. Eine noch so kleine Manipulation kann dazu führen, dass die Signatur ungültig wird. Dadurch ist das Dokument vor Manipulationen geschützt und seine Echtheit ist in jeder Situation gewährleistet.
Die Gründung von EdDSA war das Ergebnis der Arbeit von Daniel J. Bernstein, Niels Duif, Tanja Lange, Peter Schwabe und Bo-Yin Yang. Sie brachten DSA-Technologie zusammen und ECDSA, auf die sie eine neue elliptische Kurve angewendet haben, die Sicherheit und Leistung garantiert. Das erste EdDSA-Dokument wurde 2011 vorgelegt und seine gesamte technische Spezifikation ist gemeinfrei.
Technische Merkmale
EdDSA ist vollgepackt mit Funktionen, die es von anderen Optionen einzigartig machen. Unter diesen können wir Folgendes hervorheben:
- Es bietet ein viel schnelleres und recheneffizienteres System zur Signaturüberprüfung. Das bedeutet, dass es für die Durchführung von Verifizierungen wenig Rechenleistung benötigt und auf leistungsschwächeren Geräten eingesetzt werden kann.
- Es verfügt über eine schnellere Batch-Verifizierungsfunktion. Dies ist ein Merkmal, das mit dem vorherigen zusammenhängt. Da für die Durchführung einer Verifizierung nur wenig Energie verbraucht wird, ist die Verifizierung einer Charge wesentlich kostengünstiger. Aber es hängt auch mit der Effizienz zusammen. Der EdDSA-Algorithmus ist sehr freundlich zu CPU-Caches. Dadurch können die Auswirkungen auf sie minimal sein und die Verifizierungsgeschwindigkeit erhöht werden.
- Das digitale Signatursystem ist sehr schnell. Der Vorgang des Lesens, Überprüfens und Signierens des Dokuments erfolgt nahezu augenblicklich.
- Bietet eine schnelle Generierung öffentlicher und privater Schlüssel. Die Schlüsselgenerierung erfolgt fast so schnell wie das Signieren.
- Das Signaturverfahren bietet ein hohes Maß an Sicherheit. Das Sicherheitsniveau von EdDSA ist vergleichbar mit dem von Systemen wie RSA und ECDSA. Beispielsweise könnte das Knacken einer gut konstruierten EdDSA-Signatur etwa 4 Millionen Jahre dauern oder einen Quantencomputer erfordern.
- Kollisionsresistenz. Kollisionen von Hash-Funktionen zerstören dieses System nicht. Dies fügt eine Schutzebene gegen die Möglichkeit einer Schwäche in der ausgewählten Hash-Funktion hinzu.
- Die von EdDSA generierten Signaturen und Schlüssel sind klein. Eine EdDSA-Signatur benötigt etwa 64 Byte Daten. Andererseits nehmen die Schlüssel nur die Hälfte dieser Größe ein. Dadurch eignet sich das System perfekt für den Einsatz in Systemen mit reduzierter Bandbreite, Speicher und Leistung.
Wie funktionieren EdDSA-Signaturen?
Der EdDSA-Betriebsprozess ist in mehrere Phasen unterteilt, darunter:
Wahl des Algorithmus
Zunächst müssen wir den Algorithmus auswählen, der zum Erstellen und Verwenden unserer EdDSA-Signatur verwendet werden soll. Im Großen und Ganzen gibt es zwei Algorithmen, deren Mehrheitsunterschied in der verwendeten elliptischen Kurve dargestellt ist. Diese elliptischen Kurven sind Ed25519 y Ed448. Im Fall von Ed25519 ist das Sicherheitsniveau sehr hoch und vergleichbar mit Optionen wie RSA y ECDSA. Doch Ed448 geht noch einen Schritt weiter und bietet ein deutlich höheres Maß an Sicherheit. Ed448 ist jedoch nicht mit Ed25519 kompatibel und komplexer zu implementieren.
In jedem Fall ist die Wahl der Kurve und des erforderlichen Sicherheitsniveaus die Grundlage der Arbeit von EdDSA.
Schlüsselgenerierung
Sobald wir unsere Kurve ausgewählt haben, beginnen wir mit der Generierung der öffentlicher Schlüssel y Privat Schlüssel. Wenn EdDSA ein System von ist asymmetrische Kryptographie Und genau dieses Modell ermöglicht es, sein Potenzial auszuschöpfen. Zu diesem Zeitpunkt folgt die Schlüsselgenerierung dem gleichen Generierungsschema wie jedes asymmetrische System. Erstens muss die Umgebung über einen Zufallszahlengenerator und einen sicheren Entropiepool verfügen. Dies stellt die Qualität der auf die elliptische Kurve angewendeten Zufallszahlen und ihr einzigartiges Ergebnis sicher.
Sobald dieser Punkt verifiziert ist, beginnt die Generierung des privaten Schlüssels. Mit diesem Schlüssel kann der Benutzer jederzeit sichere kryptografische Signaturen erstellen. Nach der Generierung des privaten Schlüssels beginnt die Erstellung des öffentlichen Schlüssels. Letzteres wird in einem Prozess erzeugt Hash- des privaten Schlüssels mittels SHA-512. Sobald der Hash erstellt ist, wird eine Oktalkodierung für die durch die elliptische Kurve erzeugte Zahl durchgeführt. Das Ergebnis ist der öffentliche Schlüssel, den wir verwenden können, damit andere die von uns signierten Dokumente überprüfen können. Auf diese Weise wahren wir die Sicherheit des Systems und unseres privaten Schlüssels, dem Ursprung unserer digitalen Signatur.
Signiert und verifiziert
Das Signieren mit EdDSA ist recht einfach, aber effektiv und sicher. Der Prozess besteht darin, die Informationen, die wir signieren möchten, zu nehmen und daraus einen Hash zu erstellen. Dieser Hash garantiert, dass der Zufallsschlüssel zur Generierung des öffentlichen Schlüssels jederzeit völlig unterschiedlich ist. Dieser Zufallsschlüssel wird dann auf die Formulierung der elliptischen Kurve angewendet, die die Signatur des Dokuments erzeugt.
Auf diese Weise ist gewährleistet:
- Jedes Dokument generiert einen eindeutigen „Fingerabdruck“ in Form eines SHA-512-Hashs. SHA-512 wird verwendet, um die Sicherheit zu erhöhen und Kollisionen oder wiederholte Hashes zu vermeiden. Dieser Fingerabdruck oder Hash wird dann verwendet, um den Zufallsschlüssel zu generieren, der zur Erstellung der digitalen Signatur des Dokuments verwendet wird.
- Der Prozess der Verwendung von SHA-512 und der Generierung eines eindeutigen Zufallsschlüssels für jedes Dokument erhöht die Sicherheit. Auf diese Weise ist jede Signatur für jedes Dokument einzigartig und bleibt öffentlich überprüfbar.
Wie Sie sehen, ist die Bedienung von EdDSA überhaupt nicht kompliziert und bietet tatsächlich Sicherheit, die andere Systeme nicht bieten. Dies macht EdDSA zu einem sehr leistungsstarken und sicheren digitalen Signatursystem.
Unterschiede zwischen EdDSA und ECDSA
- Die von beiden Systemen verwendeten Kurven sind unterschiedlich. EdDSA verwendet sogenannte elliptische Edwards-Kurven, während ECDSA vielfältigere elliptische Kurven verwendet.
- Der Signaturerstellungsprozess ist völlig anders. ECDSA generiert eine einzigartige kryptografisch überprüfbare Signatur. EdDSA generiert jedoch für jedes Dokument unterschiedliche Signaturen und ist gleichermaßen überprüfbar. Dies ist ein deutlich erkennbarer Sicherheitssprung. Tatsächlich kann ECDSA aufgrund dieses Fehlers vollständig ausgenutzt werden, wie es beim PlayStation 3-Hack der Fall war.
- EdDSA-Signaturen und -Schlüssel sind rechenintensiv als ECDSA-Signaturen. Darüber hinaus sind beide Elemente in EdDSA kleiner als ihr ECDSA-Gegenstück. Dies bietet EdDSA den Vorteil, dass es sehr rechenleistungs- und bandbreitenfreundlich ist.
Einsatzmöglichkeiten in der Blockchain-Technologie
Die EdDSA-Technologie ist in der Blockchain-Technologie nicht sehr weit verbreitet. Viele Projekte haben jedoch begonnen, aufgrund des Potenzials eine technologische Migration hin zu EdDSA in Betracht zu ziehen.
Z.B. Seil de R3 Es ist eines der großen Blockchain-Projekte, das EdDSA-Signaturen verwendet. Ebenso bevorzugen andere Projekte aus Sicherheits- und Optimierungsgründen die Verwendung von EdDSA gegenüber ECDSA. Und die Gründe für diese Wahl liegen angesichts der Möglichkeiten von EdDSA auf der Hand.
Sicherlich ist die EdDSA-Technologie im Vergleich zu Optionen wie RSA und ECDSA nicht so bewährt, aber sie hat ihren Weg gefunden. Eine Website, die in nicht allzu ferner Zukunft im Zuge der nächsten Entwicklung der Blockchain-Technologie erweitert werden kann.
Wie viel weißt du, Kryptonaut?
Ist EdDSA ein symmetrisches Kryptografiesystem?FALSCH!
EdDSA Es handelt sich um ein kryptografisches System asymmetrisch. Bedenken Sie, dass in diesen Systemen öffentlich-private Schlüsselpaare verwendet werden und daher der Schlüssel zum Verschlüsseln und der Schlüssel zum Entschlüsseln unterschiedlich sind. Und nicht nur das, es ist auch in der Lage, in jeder Signatur einen öffentlichen Schlüssel zu generieren.
Vorteile und Nachteile
Vorteil
- Sie bieten ein hohes Maß an Geschwindigkeit, Optimierung und Sicherheit in einer einzigen Anwendung.
- EdDSA-Signaturen sind vollständig deterministisch. Dies bedeutet, dass die Signaturen immer die gleichen Eigenschaften und Werte haben.
- Das System bietet Widerstand gegen Seitenkanalangriffe. Dies ist eine Sicherheitsmaßnahme, die verhindert, dass Signaturen durch diese Art von Brute-Force-Angriff beschädigt werden.
- Die Formeln gelten ausnahmslos für alle Punkte der Kurve. Dadurch entfällt für EdDSA die Notwendigkeit, eine kostspielige Punktvalidierung nicht vertrauenswürdiger öffentlicher Werte durchzuführen.
- EdDSA bietet auch Kollisionsresistenz, was bedeutet, dass Hash-Funktionskollisionen dieses System nicht unterbrechen (gilt nur für PureEdDSA).
Nachteile
- Es fehlt der Test- und Standardisierungsgrad anderer bekannter Optionen wie RSA und ECDSA.
- Das Verständnis der Nutzung und der algorithmischen Analyse ist etwas komplexer, was das Softwaredesign erschwert.
- Sie sind nicht mit Signaturen wie ECDSA und RSA kompatibel. Dies verhindert, dass Signaturmischungen innerhalb einer Blockchain-Struktur ohne Markierungen möglich sind.