Recommandation sur la Longueur des Clefs Cryptographiques

Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Un certain nombre de publications académiques et gouvernementales fournissent des recommandations et des techniques mathématiques pour estimer la taille minimale sécuritaire des clefs cryptographiques. Malgré la disponibilité de ces publications, choisir une taille de clef appropriée reste complexe, la lecture et la compréhension de tous ces documents étant nécessaires.

Ce site internet vous permet d’évaluer une longueur de clef appropriée garantissant un niveau de sécurité minimal en implémentant les formules mathématiques et en résumant les informations disponibles dans toutes ces publications. Vous pouvez également comparer ces méthodes facilement. Les longueurs fournies ici sont conçues pour résister aux attaques mathématiques, elles ne prennent pas en considération les attaques algorithmiques, le matériel déficient, etc.

1Choix de la méthode
En 1999, Pr. Arjen K. Lenstra and Pr. Eric R. Verheul ont décrit des formules mathématiques permettant d’estimer la taille minimale sécuritaire des clefs cryptographiques [1]. Il s’agit de la première publication ayant une approche mathématique basée sur des paramètres concrets. Vous pouvez utiliser cette page pour résoudre et facilement modifier les paramètres de ces équations.
2   Paramètre de base
Vous pouvez saisir la limite en année pour laquelle votre système doit être protégé ou vous pouvez stipuler une taille de clef/hash/groupe et observer la durée de votre protection.
3 Cliquer ici pour voir les options
4
© 2017 BlueKrypt - v 30.4 - 23 Février 2017
Auteurs: Damien Giry, Philippe Bulens
Approuvé par Pr. Jean-Jacques Quisquater
Contact:
Je remercie Pr. Arjen K. Lenstra pour son aimable autorisation et ses commentaires.
Pour des informations sur la règlementation en cryptologie: Crypto Law Survey / Digital Signature Law Survey.
Bibliographie[1] Selecting Cryptographic Key Sizes, Arjen K. Lenstra and Eric R. Verheul, Journal Of Cryptology, vol. 14, p. 255-293, 2001.
[2] Key Lengths, Arjen K. Lenstra, The Handbook of Information Security, 06/2004.
[3] Yearly Report on Algorithms and Keysizes (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012.
[4] Recommendation for Key Management, Special Publication 800-57 Part 1 Rev. 4, NIST, 01/2016.
[5] Mécanismes cryptographiques - Règles et recommandations, Rev. 2.03, ANSSI , 02/2014.
[6] Commercial National Security Algorithm, Information Assurance Directorate at the NSA, 01/2016.
[7] Determining Strengths for Public Keys Used for Exchanging Symmetric Keys, RFC 3766, H. Orman and P. Hoffman, 04/2004.
[8] Kryptographische Verfahren: Empfehlungen und Schlüssellängen, TR-02102-1 v2017-01, BSI, 02/2017.
Confidentialité (P3P)  |  Limitation de responsabilité / Droit de reproduction  |  Détails des mises à jour