OVH Cloud OVH Cloud

Curiosité

5 réponses
Avatar
smu
Bonjour,

Je voudrais savoir quelle est la longueur de clé RSA qui a été rendu
inutilisable parce que la clé a été factorisé aujourd'hui. Et quel est selon
vous la longueur minimum pour être tranquille pour les dix ans à venir ?

D'avance merci

smu

5 réponses

Avatar
OUAH
hello,

smu wrote:

Je voudrais savoir quelle est la longueur de clé RSA qui a été rendu
inutilisable parce que la clé a été factorisé aujourd'hui.


RSA 576 bits a été cracké le mois passé:

http://mathworld.wolfram.com/news/2003-12-05/rsa/

Les spécialistes s'accordent à dire que 1024 bits sont amplement suffisants pour

les 10 ans à venir. Il faut toutefois prendre ce genre de remarque avec des
pincettes.

----------------------------
OUAH - http://ouah.org

Avatar
Pascal Junod
On Fri, 16 Jan 2004, OUAH wrote:

Je voudrais savoir quelle est la longueur de clé RSA qui a été rendu
inutilisable parce que la clé a été factorisé aujourd'hui.


RSA 576 bits a été cracké le mois passé:

http://mathworld.wolfram.com/news/2003-12-05/rsa/

Les spécialistes s'accordent à dire que 1024 bits sont amplement suffisants pour
les 10 ans à venir. Il faut toutefois prendre ce genre de remarque avec des
pincettes.


Les specialistes s'accordent a dire que 1024 bits sont raisonnablement
equivalents a 80 bits de clefs symmetriques [1] et que 80 bits de clef
symmetriques seront en 2012 raisonnablement equivalent a la difficulte de
qu'il y avait a casser une clef DES en 1982 ou une clef de 73 bits
aujourd'hui [2]. 73 bits sont dans le domaine de l'atteignable aujourd'hui
[3], donc j'imagine que dans 10 ans, 1024 bits sera faiblard-faiblard,
mais peut-etre pas casse quand meme...

Raisonnement egalement a prendre avec des pincettes tout de meme, mais au
moins il y a un debut d'argumentaire !

[1] http://www.rsa.com/rsalabs/technotes/twirl.html#table1
[2] Lenstra, Verheul, "Selecting Cryptographic Key Sizes", Journal of
Cryptology, volume 14(4), 2001, Springer Verlag
[3] http://n0cgi.distributed.net/faq/cache/270.html

A+

Pascal

--
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
* Pascal Junod http://crypto.junod.info *
* Security and Cryptography Laboratory (LASEC) *
* Swiss Federal Institute of Technology (EPFL), CH-1015 Lausanne *
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Avatar
Erwann ABALEA
Bonjour,

On Fri, 16 Jan 2004, OUAH wrote:

[...]
Les spécialistes s'accordent à dire que 1024 bits sont amplement suffisants pour
les 10 ans à venir. Il faut toutefois prendre ce genre de remarque avec des
pincettes.


Oui sachant que ce genre de recommandation date de 4 ou 5 ans
maintenant... ;)

Aujourd'hui, pour protéger un document pour 10 ans, je ne conseillerais
pas du 1024 bits, trop juste.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
``Any advice on what makes FreeBSD more attractive than Linux or
whatever would be appreciated.''
Dean Lewis in comp.unix.bsd.freebsd.misc.

Avatar
Jean-Marc Desperrier
Erwann ABALEA wrote:
On Fri, 16 Jan 2004, OUAH wrote:
[...]

Les spécialistes s'accordent à dire que 1024 bits sont amplement suffisants pour
les 10 ans à venir. Il faut toutefois prendre ce genre de remarque avec des
pincettes.


Oui sachant que ce genre de recommandation date de 4 ou 5 ans
maintenant... ;)

Aujourd'hui, pour protéger un document pour 10 ans, je ne conseillerais
pas du 1024 bits, trop juste.


Cf tiens ce doc du NIST :
http://csrc.nist.gov/CryptoToolkit/kms/guideline-1.pdf

Voir la table 9 et la table 8 aussi un peu.


Avatar
gilbertf
OUAH wrote:

RSA 576 bits a ?t? crack? le mois pass?:


ce n'est pas le RSA 576 bits qui a ete casse,
mais UNE (en chiffre ca donne "1") clef qui a ete
recherchee par recherche exhaustive.

pour le cryptographe amateur ou averti cela
signifie :

1. que l'on peut determiner approximativement
la puissance de calcul et le temps requis
pour chercher, de maniere exhaustive, une
clef qui permette de dechiffrer un message
chiffre par du RSA 576 bits.

2. que l'on suppose que la recherche exhaustive
est la methode la plus rapide pour recherche
la clef qui correspond. si il existe une
methode de factorisation plus rapide que la
meilleure methode publique connue (le crible
sur corps numerique actuellement) connue par,
par exemple, la NSA, alors il va falloir
considerer cette valeur "temps" avec beaucoup
plus de critique.

il faut faire attention a la maniere dont on exprime
les choses. c'est assez choquant pour le moins
de lire "RSA 576 bits a ete cracke le mois passe"

on passe pas d'une clef trouvee par recherche
exhaustive a une generaliation (que tu ne voulais
pas, j'en suis persuade) ou toute clef RSA de 576
bits serait non-utilisable ou risquee.

"la cryptographie ne protege les informations
que contre une et une seule chose : le temps." (1)

cela signifie que si tu chiffres un contenu pour
le propager sur un milieu public d'une maniere
ou d'une autre, tu dois accepter qu'en contrepartie
de la securite dont tu disposes aujourd'hui, le
contenu de ton message sera, tot ou tard, visible
apres qu'un certains temps soit ecoule.

si tu veux te proteger un contenu contre du temps,
alors la cryptographie te sera utile. si tu veux
te proteger contre autre chose, il va falloir
soit utiliser une autre methode, soit utiliser
un masque jetable (et bien planquer le seul
tampon correspond en existence) ou ne pas transmettre
par canal clair tes informations.

un peu de precision que diable !

--
Gilbou

(1) je cite de memoire la personne qui m'a forme
au chiffre, l'adorable Sgt-C Juncker du 42e RT