Recommandation sur la Longueur des Clefs Cryptographiques

Dans la plupart des fonctions cryptographiques, la longueur des clefs est un paramètre sécuritaire important. Un certain nombre de publications académiques et gouvernementales fournissent des recommandations et des techniques mathématiques pour estimer la taille minimale sécuritaire des clefs cryptographiques. Malgré la disponibilité de ces publications, choisir une taille de clef appropriée reste complexe, la lecture et la compréhension de tous ces documents étant nécessaires.

Ce site internet vous permet d’évaluer une longueur de clef appropriée garantissant un niveau de sécurité minimal en implémentant les formules mathématiques et en résumant les informations disponibles dans toutes ces publications. Vous pouvez également comparer ces méthodes facilement. Les longueurs fournies ici sont conçues pour résister aux attaques mathématiques, elles ne prennent pas en considération les attaques algorithmiques, le matériel déficient, etc.

Choix de la méthode
Le but de l'IAD-NSA au travers de la suite "Commercial National Security Algorithm (CNSA)" [6] est de définir les bases des éléments cryptographiques permettant de créer des produits répondant aux attentes du gouvernement américain.
Type Symétrique Factorisation (module) Courbe elliptique Hash
Jusqu'à Top Secret 256 3072 384 384
Les tailles de clef sont exprimées en bit. Ces résultats garantissent une sécurité minimale.
Cliquer sur une valeur pour la comparer avec les autres méthodes.
La NSA va initier une transition vers des algorithmes résistants aux attaques quantiques dans un futur proche. Dans l'intervalle, la NSA continuera de recommander les algorithmes utilisés actuellement. Pour les partenaires et fournisseurs qui n'ont pas encore fait la transition vers les courbes elliptiques, la NSA recommande de ne pas faire un effort important dans ce sens et à la place, de se préparer à la prochaine transition vers des algorithmes résistants aux attaques quantiques.

Cette FAQ fournit des réponses aux questions les plus fréquemment posées au sujet de la suite CNSA (Commercial National Security Algorithm), l'informatique quantique et le CNSS Advisory Memorandum 02-15.

La suite CNSA contient une liste des algorithmes cryptographiques recommandés :
Chiffrement : Advanced Encryption Standard (AES) - FIPS 197
Hachage : Secure Hash Algorithm (SHA) - FIPS 180-4
Signature Digitale : Elliptic Curve Digital Signature Algorithm (ECDSA) - FIPS 186-4
Signature Digitale : RSA - FIPS 186-4
Échange de clef : Elliptic Curve Diffie-Hellman (ECDH) - NIST SP 800-56A
Échange de clef : Diffie-Hellman (DH) - IETF RFC 3526
Échange de clef : RSA - NIST SP 800-56B rev 1
© 2017 BlueKrypt - v 30.4 - 23 Février 2017
Auteur: Damien Giry
Approuvé par Pr. Jean-Jacques Quisquater
Contact:
Pour des informations sur la règlementation en cryptologie: Crypto Law Survey / Digital Signature Law Survey.
Bibliographie[1] Selecting Cryptographic Key Sizes, Arjen K. Lenstra and Eric R. Verheul, Journal Of Cryptology, vol. 14, p. 255-293, 2001.
[2] Key Lengths, Arjen K. Lenstra, The Handbook of Information Security, 06/2004.
[3] Yearly Report on Algorithms and Keysizes (2012), D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II, 09/2012.
[4] Recommendation for Key Management, Special Publication 800-57 Part 1 Rev. 4, NIST, 01/2016.
[5] Mécanismes cryptographiques - Règles et recommandations, Rev. 2.03, ANSSI , 02/2014.
[6] Commercial National Security Algorithm, Information Assurance Directorate at the NSA, 01/2016.
[7] Determining Strengths for Public Keys Used for Exchanging Symmetric Keys, RFC 3766, H. Orman and P. Hoffman, 04/2004.
[8] Kryptographische Verfahren: Empfehlungen und Schlüssellängen, TR-02102-1 v2017-01, BSI, 02/2017.
Confidentialité (P3P)  |  Limitation de responsabilité / Droit de reproduction  |  Détails des mises à jour