Recommandation sur la Longueur des Clefs Cryptographiques

Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Un certain nombre de publications académiques et gouvernementales fournissent des recommandations et des techniques mathématiques pour estimer la taille minimale sécuritaire des clefs cryptographiques. Malgré la disponibilité de ces publications, choisir une taille de clef appropriée reste complexe, la lecture et la compréhension de tous ces documents étant nécessaires.

Ce site internet vous permet d’évaluer une longueur de clef appropriée garantissant un niveau de sécurité minimal en implémentant les formules mathématiques et en résumant les informations disponibles dans toutes ces publications. Vous pouvez également comparer ces méthodes facilement. Les longueurs fournies ici sont conçues pour résister aux attaques mathématiques, elles ne prennent pas en considération les attaques algorithmiques, le matériel déficient, etc.

Choix de la méthode
L'objectif d'ECRYPT-CSA (Coordination & Support Action) est de renforcer l'excellence européenne dans le domaine de la cryptologie. Ce rapport [3] sur les algorithmes cryptographiques, les schémas, les tailles de clef et les protocoles est un descendant direct des rapports produits par les projets ECRYPT I et II (2004-2012), et les rapports de l'ENISA (2013-2014). Il fournit des principes directeurs plutôt conservateurs, basés sur l’état de l’art actuel, portant sur la réalisation de nouveaux systèmes ayant un cycle de vie long. Ce rapport vise à être une référence dans le domaine, en se focalisant sur les services commerciaux en ligne qui collectent, stockent et traitent les données.
Protection Symétrique Factorisation
Module
Logarithme discret
Clef Groupe
Courbe
elliptique
Hash
Niveau historique standard
Ne dois pas être utilisé dans les nouveaux systèmes
80 1024
160 1024
160 160
Protection à court terme
Sécurité pendant au moins dix ans (2018-2028)
128 3072
256 3072
256 256
Protection à long terme
Sécurité pendant trente à cinquante ans (2018-2068)
256 15360
512 15360
512 512
Les tailles de clef sont exprimées en bit. Ces résultats garantissent une sécurité minimale.
Cliquer sur une valeur pour la comparer avec les autres méthodes.
Algorithmes recommandés :
Chiffrements par bloc : à court terme, AES-128 et à long terme AES-256.
Fonctions de hachage : à court terme, SHA-256 et à long terme SHA-512 et SHA-3 avec un résultat de 512 bits.
Primitives à clé publique : à court terme, les courbes elliptiques de 256 bits et, à long terme, les courbes elliptiques de 512 bits.

Algorithmes pour le long terme (sécurité sur une durée de vie de 10 à 50 ans) :
Chiffrements par bloc : AES, Camellia, Serpent
Fonctions de hachage : SHA2 (256, 384, 512, 512/256), SHA3 (256, 384, 512, SHAKE128, SHAKE256), Whirlpool-512, BLAKE (256, 584, 512)
Chiffrements de flux : HC-128, Salsa20/20, ChaCha, SNOW 2.0, SNOW 3G, SOSEMANUK, Grain 128a

Algorithmes historiques (sécurité acceptable aujourd'hui mais, meilleurs choix disponibles ci-dessus) :
Chiffrements par bloc : Three-Key-3DES, Two-Key-3DES, Kasumi, Blowfish (min une clef de 80-bit)
Fonctions de hachage : RIPEMD-160, SHA2 (224, 512/224), SHA3-224
Chiffrements de flux : Grain, Mickey 2.0, Trivium, Rabbit
© 2018 BlueKrypt - v 31.0 - 10 Juin 2018
Auteur: Damien Giry
Approuvé par Pr. Jean-Jacques Quisquater
Contact:
Pour des informations sur la règlementation en cryptologie: Crypto Law Survey / Digital Signature Law Survey.
Bibliographie[1] Selecting Cryptographic Key Sizes, Arjen K. Lenstra and Eric R. Verheul, Journal Of Cryptology, vol. 14, p. 255-293, 2001.
[2] Key Lengths, Arjen K. Lenstra, The Handbook of Information Security, 06/2004.
[3] Algorithms, Key Size and Protocols Report (2018), H2020-ICT-2014 – Project 645421, D5.4, ECRYPT-CSA, 02/2018.
[4] Recommendation for Key Management, Special Publication 800-57 Part 1 Rev. 4, NIST, 01/2016.
[5] Mécanismes cryptographiques - Règles et recommandations, Rev. 2.03, ANSSI , 02/2014.
[6] Commercial National Security Algorithm, Information Assurance Directorate at the NSA, 01/2016.
[7] Determining Strengths for Public Keys Used for Exchanging Symmetric Keys, RFC 3766, H. Orman and P. Hoffman, 04/2004.
[8] Kryptographische Verfahren: Empfehlungen und Schlüssellängen, TR-02102-1 v2018-02, BSI, 05/2018.
Confidentialité (P3P)  |  Limitation de responsabilité / Droit de reproduction  |  Détails des mises à jour