Curve25519

Es una de las curvas ECC más rápidas y no está cubierta por ninguna patente conocida.Este punto genera un subgrupo cíclico cuyo orden es el primo:El protocolo utiliza punto elíptico comprimido (sólo coordenadas X), por lo que permite un uso eficiente de la escalera de Montgomery para ECDH, utilizando sólo coordenadas XZ.Por diseño, es inmune a los ataques de tiempo y acepta cualquier cadena de 32 bytes como una clave pública válida y no requiere validar que un punto dado pertenezca a la curva, o que sea generado por el punto base.Curve25519 fue publicada por primera vez por Daniel J. Bernstein en 2005, pero el interés aumentó considerablemente después de 2013 cuando se descubrió que la NSA había implementado una potencial puerta trasera en la Dual_EC_DRBG.Aunque no están directamente relacionados, hay aspectos sospechosos en las constantes de la curva P del NIST que suscitan preocupación por el hecho de que la NSA haya elegido valores que le dan una ventaja a la hora de factorizar claves públicas.A partir de 2014, OpenSSH utiliza por defecto ECDH basado en Curve25519.El comportamiento para el protocolo general de SSH todavía está siendo estandarizado en 2018.En 2017, el NIST anunció que Curve25519 y Curve448 se añadirían a la Publicación Especial 800-186, que especifica las curvas elípticas aprobadas para su uso por el Gobierno Federal de los EE. UU.
Curva 25519 trazada sobre los números racionales usando Sage.