Recommandation sur la Longueur des Clefs Cryptographiques

Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Un certain nombre de publications académiques et gouvernementales fournissent des recommandations et des techniques mathématiques pour estimer la taille minimale sécuritaire des clefs cryptographiques. Malgré la disponibilité de ces publications, choisir une taille de clef appropriée reste complexe, la lecture et la compréhension de tous ces documents étant nécessaires.

Ce site internet vous permet d’évaluer une longueur de clef appropriée garantissant un niveau de sécurité minimal en implémentant les formules mathématiques et en résumant les informations disponibles dans toutes ces publications. Vous pouvez également comparer ces méthodes facilement. Les longueurs fournies ici sont conçues pour résister aux attaques mathématiques, elles ne prennent pas en considération les attaques algorithmiques, le matériel déficient, etc.

Choix de la méthode
Ce papier [5] correspond aux recommandations de l'agence nationale de la sécurité des systèmes d’information (ANSSI). Il représente l'expression du gouvernement français en termes de qualité cryptographique.
Date Symétrique Factorisation
Module
Logarithme discret
Clef Groupe
Courbe elliptique
GF(p)  GF(2n)
Hash
2014 - 2020 100 2048
200 2048
200 200
200
2021 - 2030 128 2048
200 2048
256 256
256
> 2030 128 3072
200 3072
256 256
256
Les tailles de clef sont exprimées en bit. Ces résultats garantissent une sécurité minimale.
Cliquer sur une valeur pour la comparer avec les autres méthodes.
Remarques et algorithmes recommandés pour les systèmes symétriques :
  • La taille recommandée pour les systèmes symétriques est de 128 bits.
  • La taille minimale des blocs de chiffrement par bloc est de 64 bits (128 bits recommandés et obligatoires après 2020).
  • Il est recommandé d’employer des algorithmes par bloc et non des algorithmes de chiffrement par flot.
  • Algorithme de chiffrement : AES-CBC (FIPS 197)
  • Algorithme d'authentification et d'intégrité : CBC-MAC "retail" avec AES et 2 clefs distinctes.
Remarques et algorithmes recommandés pour les systèmes asymétriques :
  • Pour le chiffrement RSA, les exposants publics doivent être strictement supérieurs à 216=65536.
  • Les exposants secrets doivent être de la même taille que le module (3072 bits recommandés).
  • Les nombres premiers constituant le module RSA sont choisis aléatoirement uniformément et d'une taille égale à la moitié de celle du module.
  • Algorithme de chiffrement : RSAES-OAEP (PKCS#1 v2.1)
  • Algorithme de signature : RSA-SSA-PSS (PKCS#1 v2.1)
  • Algorithme de signature : ECDSA/ECKCDSA avec FRP256v1 ou P-256, P-384, P-521, B-283, B-409, B-571 dans FIPS 186-2
  • Courbes elliptiques GF(p) : FRP256v1 et P-256, P-384, P-521 dans FIPS 186-2
  • Courbes elliptiques GF(2n) : B-283, B-409 et B-571 (FIPS 186-2)
Algorithme recommandé pour les fonctions de hachage : SHA-256 (FIPS 180-2)
© 2017 BlueKrypt - v 30.4 - 23 Février 2017
Auteur: Damien Giry
Approuvé par Pr. Jean-Jacques Quisquater
Contact:
Pour des informations sur la règlementation en cryptologie: Crypto Law Survey / Digital Signature Law Survey.
Bibliographie[1] Selecting Cryptographic Key Sizes, Arjen K. Lenstra and Eric R. Verheul, Journal Of Cryptology, vol. 14, p. 255-293, 2001.
[2] Key Lengths, Arjen K. Lenstra, The Handbook of Information Security, 06/2004.
[3] Yearly Report on Algorithms and Keysizes (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012.
[4] Recommendation for Key Management, Special Publication 800-57 Part 1 Rev. 4, NIST, 01/2016.
[5] Mécanismes cryptographiques - Règles et recommandations, Rev. 2.03, ANSSI , 02/2014.
[6] Commercial National Security Algorithm, Information Assurance Directorate at the NSA, 01/2016.
[7] Determining Strengths for Public Keys Used for Exchanging Symmetric Keys, RFC 3766, H. Orman and P. Hoffman, 04/2004.
[8] Kryptographische Verfahren: Empfehlungen und Schlüssellängen, TR-02102-1 v2017-01, BSI, 02/2017.
Confidentialité (P3P)  |  Limitation de responsabilité / Droit de reproduction  |  Détails des mises à jour