▻http://www.bortzmeyer.org/7748.html
RFC 7748 : Elliptic Curves for Security
Ce nouveau #RFC est la description de deux courbes elliptiques largement utilisées mais qui n’avaient pas fait l’objet d’une description formelle complète : #curve25519 et #curve448. Maintenant que c’est fait, elles pourront être utilisées dans des normes Internet utilisant la #cryptographie comme TLS ou DNSSEC.
►http://blog.cryptographyengineering.com/2015_10_01_archive.html => “Did the NSA really backdoor the NIST elliptic curves????1??1”
« By using publicly verifiable randomness produced in February 2016 by
many national lotteries from all around the world, we propose to
generate a cryptographically secure elliptic curve for the ECDH
cryptosystem as an alternative to the NIST P-256 and the Curve25519
curves. » [Sur ces valeurs aléatoires tirées d’une loterie, cf. RFC
3797 <▻http://www.bortzmeyer.org/3797.html>]
▻https://cryptoexperts.github.io/million-dollar-curve
[À noter la référence à la courbe elliptique franco-française
souveraine.]
Je ne suis pas convaincu (bon, ceci dit, je n’y connais rien) du discours « notre courbe a été générée
avec des paramètres dont le choix découle de raisons que nous, nous
exposons ». En effet, l’Internet-Draft draft-irtf-cfrg-curves
(actuellement dans la file d’attente du RFC Editor et dont la
publication en RFC est proche) explique bien comment ont été choisis
les paramètres de la plus traditionnelle Curve25519 et cela me semble
tout à fait transparent.
▻https://datatracker.ietf.org/doc/draft-irtf-cfrg-curves
#ECC #courbes_elliptiques #cryptographie #Snowden #NSA #NIST #Curve25519