Recommandation sur la Longueur des Clefs Cryptographiques

Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Un certain nombre de publications académiques et gouvernementales fournissent des recommandations et des techniques mathématiques pour estimer la taille minimale sécuritaire des clefs cryptographiques. Malgré la disponibilité de ces publications, choisir une taille de clef appropriée reste complexe, la lecture et la compréhension de tous ces documents étant nécessaires.

Ce site internet vous permet d’évaluer une longueur de clef appropriée garantissant un niveau de sécurité minimal en implémentant les formules mathématiques et en résumant les informations disponibles dans toutes ces publications. Vous pouvez également comparer ces méthodes facilement. Les longueurs fournies ici sont conçues pour résister aux attaques mathématiques, elles ne prennent pas en considération les attaques algorithmiques, le matériel déficient, etc.

Choix de la méthode
NIST est une agence du Département du Commerce des États-Unis. Les résultats de ce rapport [4] peuvent servir aux agences fédérales. La première table contient les cryptopériodes de 19 types de clef. Une cryptopériode est la période déterminée au cours de laquelle un ensemble de clés de chiffrement peut être utilisé. La deuxième table contient les recommandations sur les tailles de clef.
Type de clef
Déplacer le curseur sur un type pour avoir sa description
Cryptopériode
Période pour l'usage de l'initiateur (OUP) Période pour l'usage du récepteur
Clef privée de signature
1-3 années -
Clef publique de signature Plusieurs années (dépendant de la taille de la clef)
Clef symétrique d'authentification
<= 2 années <= OUP + 3 années
Clef privée d'authentification 1-2 années
Clef publique d'authentification 1-2 années
Clef symétrique de chiffrement de données
<= 2 années <= OUP + 3 années
Clef symétrique de chiffrement de clef
<= 2 années <= OUP + 3 années
Clefs symétriques pour RBG
Déterminée par conception -
Clef maître symétrique
Environ 1 an -
Clef privée pour le transport de clef <= 2 années (1)
Clef publique pour le transport de clef 1-2 années
Clef symétrique pour l'échange de clef 1-2 années (2)
Clef privée pour l'échange de clef 1-2 années (3)
Clef publique pour l'échange de clef 1-2 années
Clef privée unique pour l'échange de clef Une clef unique par transaction
Clef publique unique pour l'échange de clef Une clef unique par transaction
Clef symétrique d'autorisation <= 2 années
Clef privée d'autorisation <= 2 années
Clef publique d'autorisation <= 2 années
Dans certains cas, des facteurs de risque affectent la sélection de la cryptopériode (cf. section 5.3.1 du rapport [4]).
(1) Dans certains clients de courriel, les messages reçus sont stockés et déchiffrés plus tard. La cryptopériode de la clef privée servant à transporter la clef privée de déchiffrement doit alors être supérieure à la cryptopériode de la clef publique de transport.
(2) Dans certains clients de courriel, les messages reçus sont stockés et déchiffrés plus tard. La cryptopériode de la clef du récepteur peut alors être supérieure à la cryptopériode de la clef de l'initiateur (OUP).
(3) Dans certains clients de courriel, les messages reçus sont stockés et déchiffrés plus tard. La cryptopériode de la clef privée servant à échanger la clef privée de déchiffrement doit alors être supérieure à la cryptopériode de la clef publique d'échange.
TDEA (Triple Data Encryption Algorithm) et AES sont spécifiés dans [10].
Hash (A): Signatures digitales et fonction de hachage uniquement.
Hash (B): HMAC, fonctions de dérivation de clef et génération de nombre aléatoire.
La sécurité des fonctions de dérivation de clef suppose que le secret partagé contient suffisamment d’entropie pour conforter la résistance désirée. Idem pour la sécurité des générateurs de nombre aléatoire.
Date Résistance minimale Algorithme symétrique Factorisation
Module
Logarithme discret
Clef Groupe
Courbe elliptique Hash (A) Hash (B)
(Legacy) 80 2TDEA* 1024
160 1024
160 SHA-1**
2016 - 2030 112 3TDEA 2048
224 2048
224 SHA-224
SHA-512/224
SHA3-224
2016 - 2030
et au-delà
128 AES-128 3072
256 3072
256 SHA-256
SHA-512/256
SHA3-256
SHA-1
2016 - 2030
et au-delà
192 AES-192 7680
384 7680
384 SHA-384
SHA3-384
SHA-224
SHA-512/224
2016 - 2030
et au-delà
256 AES-256 15360
512 15360
512 SHA-512
SHA3-512
SHA-256
SHA-512/256
SHA-384
SHA-512
SHA3-512
Les tailles de clef sont exprimées en bit. Ces résultats garantissent une sécurité minimale.
Cliquer sur une valeur pour la comparer avec les autres méthodes.
Il est toujours acceptable d'utiliser une fonction de hachage avec un niveau de sécurité plus élevé. Dans un système de chiffrement par bloc (AES ou TDEA par exemple), la taille du bloc est un élément sécuritaire important. Consulter le document SP800-38 pour plus d’information.
(*) L'estimation d'un minimum de sécurité à 80 bits pour 2TDEA est postulée sur la présomption qu'un attaquant n'a pas plus de 240 blocs chiffrés et les clairs correspondants.
(**) Il a été démontré que SHA-1 fournit une sécurité inférieure à 80 bits pour les signatures numériques qui requiert une résistance à la collision. En 2016, la résistance aux collisions reste un sujet spéculatif.
© 2017 BlueKrypt - v 30.4 - 23 Février 2017
Auteur: Damien Giry
Approuvé par Pr. Jean-Jacques Quisquater
Contact:
Pour des informations sur la règlementation en cryptologie: Crypto Law Survey / Digital Signature Law Survey.
Bibliographie[1] Selecting Cryptographic Key Sizes, Arjen K. Lenstra and Eric R. Verheul, Journal Of Cryptology, vol. 14, p. 255-293, 2001.
[2] Key Lengths, Arjen K. Lenstra, The Handbook of Information Security, 06/2004.
[3] Yearly Report on Algorithms and Keysizes (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012.
[4] Recommendation for Key Management, Special Publication 800-57 Part 1 Rev. 4, NIST, 01/2016.
[5] Mécanismes cryptographiques - Règles et recommandations, Rev. 2.03, ANSSI , 02/2014.
[6] Commercial National Security Algorithm, Information Assurance Directorate at the NSA, 01/2016.
[7] Determining Strengths for Public Keys Used for Exchanging Symmetric Keys, RFC 3766, H. Orman and P. Hoffman, 04/2004.
[8] Kryptographische Verfahren: Empfehlungen und Schlüssellängen, TR-02102-1 v2017-01, BSI, 02/2017.
[10] Approved algorithms for block ciphers, NIST.
Confidentialité (P3P)  |  Limitation de responsabilité / Droit de reproduction  |  Détails des mises à jour