Le schéma de signature cryptographique EdDSA est l'un des systèmes de signature numérique cryptographique les plus sécurisés du moment et dont l'évolution ne s'arrête pas. EdDSA démontre actuellement clairement ce qu'il promet, sécurité, efficacité et rapidité.
EIl existe plusieurs schémas de signature cryptographique et parmi eux l'un des plus importants est EdDSA. Ce schéma a été créé pour signer numériquement et sans équivoque un document ou une information. Ceci afin de reconnaître son authenticité ou son origine. Pour y parvenir, EdDSA utilise des techniques cryptographiques asymétriques très puissantes. Tout cela pour éviter que cette signature numérique ne puisse être dupliquée.
Pour le dire plus simplement, considérez EdDSA comme un tampon de lettre qui ne peut pas être dupliqué. Un tampon qui génère en même temps une empreinte différente pour chaque lettre que vous émettez et adressez à ses destinataires. Empreinte qui permet aux destinataires de vérifier que la lettre a bien été rédigée et signée par eux. Aimes tu l'idée? Eh bien, c'est précisément ce que fait EdDSA et donc son énorme puissance et sa facilité d'utilisation.
Par exemple, EdDSA peut être utilisé pour garantir l'authenticité des documents numériques. Une fois qu'un document numérique est créé et signé, la signature numérique crée une empreinte digitale unique pour ce document. Une manipulation de la même chose, quelle que soit la taille de cette signature est invalide. De cette manière, le document est protégé contre les manipulations et son authenticité est garantie dans toutes les situations.
La création d'EdDSA est le fruit du travail de Daniel J. Bernstein, Niels Duif, Tanja Lange, Peter Schwabe et Bo-Yin Yang. Ils ont réuni la technologie DSA et ECDSA, à laquelle ils ont appliqué une nouvelle courbe elliptique garantissant sécurité et performances. Le premier document EdDSA a été présenté en 2011 et l'ensemble de sa spécification technique est dans le domaine public.
Caractéristiques techniques
EdDSA regorge de fonctionnalités qui le rendent unique par rapport aux autres options. Parmi ceux-ci, nous pouvons souligner:
- Il offre un système de vérification de signature beaucoup plus rapide et efficace en termes de calcul. Cela signifie qu'il nécessite peu de puissance de calcul pour effectuer des vérifications et peut être utilisé sur des appareils moins puissants.
- Il a une capacité de vérification par lots plus rapide. Il s'agit d'une fonctionnalité liée à la précédente. Le fait de consommer peu d'énergie pour vérifier rend un lot beaucoup moins coûteux à vérifier. Mais c'est aussi lié à l'efficacité. L'algorithme EdDSA est très convivial pour le cache du processeur. Cela permet à leur impact d'être minime et à la vitesse de vérification d'augmenter.
- Le système de signature numérique est très rapide. Le processus de lecture, de vérification et de signature du document est presque instantané.
- Il offre une génération rapide de clés publiques et privées. La génération de clés est presque aussi rapide que la signature.
- Le schéma de signature offre un haut niveau de sécurité. Le niveau de sécurité d'EdDSA est comparable à celui de systèmes tels que RSA et ECDSA. Par exemple, casser une signature EdDSA bien construite pourrait prendre environ 4 millions d'années ou nécessiter un ordinateur quantique.
- Résistance aux collisions. Les collisions de hachage ne cassent pas ce système. Cela ajoute une couche de défense contre la possibilité d'une faiblesse dans la fonction de hachage sélectionnée.
- Les signatures et clés générées par EdDSA sont de petite taille. Une signature EdDSA occupe environ 64 octets de données. D'autre part, les clés occupent la moitié de cette taille, ce qui rend le système parfait pour être appliqué dans des systèmes avec une bande passante, un stockage et une puissance réduits.
Comment fonctionnent les entreprises EdDSA?
Le processus de fonctionnement d'EdDSA est divisé en plusieurs étapes, parmi lesquelles nous avons:
Choix de l'algorithme
Nous devons d'abord choisir l'algorithme à utiliser pour créer et utiliser notre signature EdDSA. De manière générale, il existe deux algorithmes dont la différence de majorité est encadrée dans la courbe elliptique qu'il utilise. Ces courbes elliptiques sont les Ed25519 y Ed448. Dans le cas d'Ed25519, son niveau de sécurité est très élevé et comparable à des options telles que RSA y ECDSA. Mais Ed448 va un peu plus loin en offrant un niveau de sécurité nettement supérieur. Cependant, Ed448 est incompatible avec Ed25519 et est plus complexe à mettre en œuvre.
Dans tous les cas, le pilier opérationnel d'EdDSA est le choix de sa courbe et du niveau de sécurité requis.
Génération de clés
Une fois que nous avons choisi notre courbe, nous commençons la génération du clé publique y Clé privée. Si EdDSA est un système de cryptographie asymétrique et c'est précisément ce modèle qui permet d'exploiter son potentiel. À ce stade, la génération de clé suit le même schéma de génération que tout système asymétrique. Tout d'abord, l'environnement doit avoir un générateur de nombres aléatoires et un pool d'entropie sûr. Cela garantit la qualité des nombres aléatoires appliqués à la courbe elliptique et son résultat unique.
En vérifiant ce point, la génération de la clé privée commence. Cette clé permettra à l'utilisateur de créer à tout moment des signatures cryptographiques sécurisées. Après avoir généré la clé privée, la création de la clé publique commence. Ce dernier est généré dans un processus de hachage de la clé privée en utilisant SHA-512. Une fois le hachage effectué, un codage octal est effectué sur le nombre généré par la courbe elliptique. Le résultat est la clé publique que nous pouvons avoir pour que d'autres puissent vérifier les documents que nous signons. De cette manière, nous maintenons la sécurité du système et de notre clé privée, à l'origine de notre signature numérique.
Signé et vérification
La signature avec EdDSA est assez simple mais efficace et sûre. Le processus consiste à prendre les informations que l'on souhaite signer et à en créer un hachage. Ce hachage garantit que la clé aléatoire pour générer la clé publique est complètement différente à tout moment. Cette clé aléatoire est ensuite appliquée à la formulation de la courbe elliptique qui produit la signature du document.
De cette manière, il est garanti:
- Chaque document génère une "empreinte digitale" unique sous la forme d'un hachage SHA-512. SHA-512 est utilisé pour ajouter une plus grande sécurité et éviter des collisions ou des hachages répétés. Cette empreinte digitale ou hachage est ensuite utilisée pour générer la clé aléatoire qui sera utilisée pour générer la signature numérique dudit document.
- Le processus d'utilisation de SHA-512 et de génération d'une clé aléatoire unique pour chaque document augmente la sécurité. De cette manière, chaque signature est unique pour chaque document et reste publiquement vérifiable.
Comme vous pouvez le voir, l'opération EdDSA n'est pas du tout compliquée et offre en fait une sécurité que d'autres systèmes n'offrent pas. Cela fait d'EdDSA un système de signature numérique très puissant et sécurisé.
Différences entre EdDSA et ECDSA
- Les courbes utilisées par les deux systèmes sont différentes. EdDSA utilise des courbes elliptiques dites d'Edwards, tandis que ECDSA utilise des courbes elliptiques plus variées.
- Le processus de génération de signature est complètement différent. ECDSA génère une signature unique vérifiable par cryptographie. Mais EdDSA génère des signatures différentes pour chaque document et également vérifiables. Il s'agit d'un saut de sécurité clairement observable. En fait, ECDSA peut être pleinement exploité en raison de cette faille, comme cela s'est produit avec le hack PlayStation 3.
- Les signatures et clés EdDSA sont moins coûteuses en calcul que ECDSA. En outre, les deux éléments d'EdDSA sont de plus petite taille que leur homologue ECDSA. Cela donne à EdDSA l'avantage d'être très respectueux de la puissance de calcul et de la bande passante.
Utilisations dans la technologie blockchain
La technologie EdDSA n'est pas très répandue dans la technologie blockchain. Cependant, de nombreux projets ont commencé à envisager une migration technologique vers EdDSA en raison de son potentiel.
Par exemple Corde de R3 C'est l'un des grands projets de blockchain qui utilise des signatures EdDSA. De même, d'autres projets préfèrent utiliser EdDSA plutôt que ECDSA pour des raisons de sécurité et d'optimisation. Et les raisons de ce choix sont assez évidentes compte tenu des capacités d'EdDSA.
La technologie d'EdDSA n'est certainement pas aussi éprouvée par rapport à des options comme RSA et ECDSA, mais de la place a été faite. Un site que nous pourrons voir élargi dans un avenir pas trop lointain dans la prochaine évolution de la technologie blockchain.
Que savez-vous, cryptonuta?
EdDSA est-il un système de cryptographie symétrique?FAUX!
EdDSA est un système de cryptographie asymétrique. N'oubliez pas que ces systèmes utilisent des paires de clés publiques-privées et que la clé de chiffrement et la clé de déchiffrement sont donc différentes. Et pas seulement cela, il est également capable de générer une clé publique dans chaque signature.
Avantages et inconvénients
Avantages
- Ils offrent un haut niveau de rapidité, d'optimisation et de sécurité dans une seule application.
- Les signatures EdDSA sont complètement déterministes. Cela signifie que les signatures auront toujours les mêmes propriétés et valeurs à tout moment.
- Le système offre une résistance aux attaques par canal latéral. Il s'agit d'une mesure de sécurité qui empêche les signatures d'être brisées par ce type d'attaque par force brute.
- Les formules sont valables pour tous les points de la courbe, sans exception. Cela évite à EdDSA de procéder à une validation de points coûteuse sur des titres publics non approuvés.
- EdDSA fournit également une résistance aux collisions, ce qui signifie que les collisions de fonction de hachage ne cassent pas ce système (ne s'applique qu'à PureEdDSA).
Inconvénients
- Il n'a pas le niveau de test et de standardisation des autres options connues sous le nom de RSA et ECDSA.
- Sa compréhension de l'utilisation et de l'analyse algorithmique est un peu plus complexe, ce qui rend la conception de logiciels difficile.
- Ils sont incompatibles avec des firmes comme ECDSA et RSA. Cela évite qu'un mélange de signatures puisse être créé dans une structure blockchain sans marqueurs.