Conséquences pour les clés RSA
RSA : la fin des clés de 768 bits
IN131 v1 Archive

Conséquences pour les clés RSA
RSA : la fin des clés de 768 bits

Auteur(s) : Pierrick GAUDRY, Emmanuel THOMÉ, Paul ZIMMERMANN

Date de publication : 10 févr. 2011

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Points clés

Domaine : Cryptographie

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : Théorie des nombres, algorithmique, grid-computing

Domaines d'application : Internet, banque, défense

Principaux acteurs français : INRIA Nancy-Grand Est, École polytechnique

Autres acteurs dans le monde : École polytechnique fédérale de Lausanne, Université de Bonn, Centrum Wiskunde & Informatica, NTT

Keywords

integer factorization, RSA challenge, cryptography, public key, distributed computing, Number Field Sieve

Mots-clés

factorisation d'entier, défi RSA, cryptographie, clé publique, calcul distribué, crible algébrique

Abstract

Mid-December 2009, a team of Swiss, German, Dutch, Japanese and French researchers has broken a 768-bit RSA key. This article gives a sketch of the algorithm used for this computation and describes the various steps of this record factorization.

Résumé

Mi-décembre 2009, une équipe de chercheurs suisses, allemands, hollandais, japonais et français a « cassé » une clé RSA de 768 bits. Cet article esquisse l'algorithme utilisé et décrit les différentes étapes de cette factorisation record.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in131

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. Conséquences pour les clés RSA

Plus que le résultat en lui-même, l'intérêt de ce calcul est surtout les conséquences sur les tailles de clés lorsque l'on veut utiliser le système de chiffrement RSA.

Revenons tout d'abord sur les ressources utilisées. Le temps de calcul total passé pour la factorisation de RSA-768 est équivalent à environ 1 700 années si un seul cœur de processeur récent avait été utilisé. Cela paraît énorme, et c'est effectivement hors de portée d'un individu isolé. Toutefois, c'est un calcul relativement modeste en regard des moyens disponibles dans des centres de calcul dédiés à la simulation de phénomènes physiques ou aux grandes entreprises de l'internet. On pourra s'en convaincre en visitant le site listant les 500 plus gros calculateurs publics du monde ( http://www.top500.org/).

Ainsi les clés de 768 bits doivent être vues comme n'offrant qu'une sécurité relativement faible et ne doivent plus être utilisées. La question principale qui suit concerne les clés de 1 024 bits, qui sont encore très populaires. D'après nos expériences, et en s'appuyant sur l'histoire récente des records de factorisation, on peut légitimement penser que le nombre RSA-1024 sera « cassé » d'ici environ une décennie. Il est donc prudent de cesser d'utiliser cette taille de clé pour protéger des données sensibles ou pour lesquelles la protection doit durer plusieurs années. D'ailleurs l'ANSSI, agence gouvernementale française pour la sécurité des systèmes d'information, recommande d'ores et déjà d'utiliser des clés RSA d'au moins 2 048 bits.

Augmenter la taille des clés pour se mettre à l'abri des attaques par factorisation est relativement simple quand la plate-forme qui héberge les calculs cryptographiques est suffisamment puissante. Ainsi les ordinateurs personnels fournissent désormais une puissance telle que les calculs cryptographiques sont transparents pour l'internaute, même si de grandes tailles de clés sont utilisées. La situation est bien différente lorsque l'on parle d'un appareil mobile ayant peu de ressources de calcul ou peu d'énergie pour alimenter ses ressources. On pense évidemment aux téléphones portables, mais aussi à des appareils encore plus contraints, comme les clés de voiture, ou des cartes à puce. Il faut alors doser au mieux la taille de clé par rapport aux risques inhérents aux données qui sont protégées par cette clé. C'est...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Conséquences pour les clés RSA

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - KLEINJUNG (T.), AOKI (K.), FRANKE (J.), LENSTRA (A.), THOMÉ (E.), BOS (J.), GAUDRY (P.), KRUPPA (A.), MONTGOMERY (P.), OSVIK (D.), TE RIELE (H.), TIMOFEEV (A.), ZIMMERMANN (P.) -   Factorization of a 768-bit RSA modulus.  -  CRYPTO 2010, p. 333-350, Springer Verlag.

  • (2) - CRANDALL (R.), POMERANCE (C.) -   Prime numbers – A computational perspective.  -  Un livre de référence pour les algorithmes de primalité et de factorisation. Springer Verlag, (2000).

  • (3) - POMERANCE (C.) -   A tale of two sieves.  -  Notices of the AMS. Un article sur la génèse du crible quadratique et du crible algébrique, 43(12), p. 1473-1485.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Principe de la transmission OFDM - Utilisation dans les systèmes cellulaires

L’OFDM (Orthogonal Frequency Division Multiplex) est utilisé dans les réseaux sans fil et les réseaux ...

Cryptographie appliquée

La cryptographie est une discipline scientifique à part entière qui utilise des concepts mathématiques ...

Algèbre de Boole

L'algèbre de Boole est une structure mathématique se rapportant à la manipulation des propositions et ...

Méthodes numériques de base - Analyse numérique

L’analyse numérique étudie les méthodes, appelées constructives, de résolution numérique des problèmes. ...