Recommandation sur la Longueur des Clefs Cryptographiques

Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Un certain nombre de publications académiques et gouvernementales fournissent des recommandations et des techniques mathématiques pour estimer la taille minimale sécuritaire des clefs cryptographiques. Malgré la disponibilité de ces publications, choisir une taille de clef appropriée reste complexe, la lecture et la compréhension de tous ces documents étant nécessaires.

Ce site internet vous permet d’évaluer une longueur de clef appropriée garantissant un niveau de sécurité minimal en implémentant les formules mathématiques et en résumant les informations disponibles dans toutes ces publications. Vous pouvez également comparer ces méthodes facilement. Les longueurs fournies ici sont conçues pour résister aux attaques mathématiques, elles ne prennent pas en considération les attaques algorithmiques, le matériel déficient, etc.

Choix de la méthode
1   Référence pour la comparaison
Vous pouvez saisir la limite en année pour laquelle votre système doit être protégé ou vous pouvez stipuler une taille de clef/hash/groupe et observer la durée de votre protection.
2
Méthode Date Symétrique Factorisation
Module
Logarithme discret
Clef Groupe
Courbe elliptique Hash
[1] Lenstra / Verheul (?) 2024 89
2113 1696
157 2113
167 177
[2] Lenstra mise à jour (?) 2024 84
1507 1756
168 1507
168 168
[3] ECRYPT 2018 - 2028 128 3072
256 3072
256 256
[4] NIST 2019 - 2030 112 2048
224 2048
224 224
[5] ANSSI 2021 - 2030 128 2048
200 2048
256 256
[6] NSA - 256 3072
- -
384 384
[7] RFC3766 (?) - - -
- -
- -
[8] BSI 2023 - 2026 128 3000
250 3000
250 256
Les tailles de clef sont exprimées en bit. Ces résultats garantissent une sécurité minimale.
© 2024 BlueKrypt - v 32.3 - 24 Mai 2020
Auteur: Damien Giry
Approuvé par Pr. Jean-Jacques Quisquater
Contact:
Je remercie Pr. Arjen K. Lenstra pour son aimable autorisation et ses commentaires.
Pour des informations sur la règlementation en cryptologie: Crypto Law Survey / Digital Signature Law Survey.
Bibliographie[1] Selecting Cryptographic Key Sizes, Arjen K. Lenstra and Eric R. Verheul, Journal Of Cryptology, vol. 14, p. 255-293, 2001.
[2] Key Lengths, Arjen K. Lenstra, The Handbook of Information Security, 06/2004.
[3] Algorithms, Key Size and Protocols Report (2018), H2020-ICT-2014 – Project 645421, D5.4, ECRYPT-CSA, 02/2018.
[4] Recommendation for Key Management, Special Publication 800-57 Part 1 Rev. 5, NIST, 05/2020.
[5] Mécanismes cryptographiques - Règles et recommandations, Rev. 2.03, ANSSI , 02/2014.
[6] Commercial National Security Algorithm, National Security Agency (NSA), 01/2016.
[7] Determining Strengths for Public Keys Used for Exchanging Symmetric Keys, RFC 3766, H. Orman and P. Hoffman, 04/2004.
[8] Cryptographic Mechanisms: Recommendations and Key Lengths, TR-02102-1 v2020-01, BSI, 03/2020.
Confidentialité  |  Limitation de responsabilité / Droit de reproduction  |  Détails des mises à jour