| Réf : IN131 v1

Conséquences pour les clés RSA
RSA : la fin des clés de 768 bits

Auteur(s) : Pierrick GAUDRY, Emmanuel THOMÉ, Paul ZIMMERMANN

Date de publication : 10 févr. 2011

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

Points clés

Domaine : Cryptographie

Degré de diffusion de la technologie : Émergence | Croissance | Maturité

Technologies impliquées : Théorie des nombres, algorithmique, grid-computing

Domaines d'application : Internet, banque, défense

Principaux acteurs français : INRIA Nancy-Grand Est, École polytechnique

Autres acteurs dans le monde : École polytechnique fédérale de Lausanne, Université de Bonn, Centrum Wiskunde & Informatica, NTT

Keywords

integer factorization, RSA challenge, cryptography, public key, distributed computing, Number Field Sieve

Mots-clés

factorisation d'entier, défi RSA, cryptographie, clé publique, calcul distribué, crible algébrique

Abstract

Mid-December 2009, a team of Swiss, German, Dutch, Japanese and French researchers has broken a 768-bit RSA key. This article gives a sketch of the algorithm used for this computation and describes the various steps of this record factorization.

Résumé

Mi-décembre 2009, une équipe de chercheurs suisses, allemands, hollandais, japonais et français a « cassé » une clé RSA de 768 bits. Cet article esquisse l'algorithme utilisé et décrit les différentes étapes de cette factorisation record.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-in131


Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

4. Conséquences pour les clés RSA

Plus que le résultat en lui-même, l'intérêt de ce calcul est surtout les conséquences sur les tailles de clés lorsque l'on veut utiliser le système de chiffrement RSA.

Revenons tout d'abord sur les ressources utilisées. Le temps de calcul total passé pour la factorisation de RSA-768 est équivalent à environ 1 700 années si un seul cœur de processeur récent avait été utilisé. Cela paraît énorme, et c'est effectivement hors de portée d'un individu isolé. Toutefois, c'est un calcul relativement modeste en regard des moyens disponibles dans des centres de calcul dédiés à la simulation de phénomènes physiques ou aux grandes entreprises de l'internet. On pourra s'en convaincre en visitant le site listant les 500 plus gros calculateurs publics du monde ( http://www.top500.org/).

Ainsi les clés de 768 bits doivent être vues comme n'offrant qu'une sécurité relativement faible et ne doivent plus être utilisées. La question principale qui suit concerne les clés de 1 024 bits, qui sont encore très populaires. D'après nos expériences, et en s'appuyant sur l'histoire récente des records de factorisation, on peut légitimement penser que le nombre RSA-1024 sera « cassé » d'ici environ une décennie. Il est donc prudent de cesser d'utiliser cette taille de clé pour protéger des données sensibles ou pour lesquelles la protection doit durer plusieurs années. D'ailleurs l'ANSSI, agence gouvernementale française pour la sécurité des systèmes d'information, recommande d'ores et déjà d'utiliser des clés RSA d'au moins 2 048 bits.

Augmenter la taille des clés pour se mettre à l'abri des attaques par factorisation est relativement simple quand la plate-forme qui héberge les calculs cryptographiques est suffisamment puissante. Ainsi les ordinateurs personnels fournissent désormais une puissance telle que les calculs cryptographiques sont transparents pour l'internaute, même si de grandes tailles de clés sont utilisées. La situation est bien différente lorsque l'on parle d'un appareil mobile ayant peu de ressources de calcul ou peu d'énergie pour alimenter ses ressources. On pense évidemment aux téléphones portables, mais aussi à des appareils encore plus contraints, comme les clés de voiture, ou des cartes à puce. Il faut alors doser au mieux la taille de clé par rapport aux risques inhérents aux données qui sont protégées par cette clé. C'est...

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Conséquences pour les clés RSA
Sommaire
Sommaire

BIBLIOGRAPHIE

  • (1) - KLEINJUNG (T.), AOKI (K.), FRANKE (J.), LENSTRA (A.), THOMÉ (E.), BOS (J.), GAUDRY (P.), KRUPPA (A.), MONTGOMERY (P.), OSVIK (D.), TE RIELE (H.), TIMOFEEV (A.), ZIMMERMANN (P.) -   Factorization of a 768-bit RSA modulus.  -  CRYPTO 2010, p. 333-350, Springer Verlag.

  • (2) - CRANDALL (R.), POMERANCE (C.) -   Prime numbers – A computational perspective.  -  Un livre de référence pour les algorithmes de primalité et de factorisation. Springer Verlag, (2000).

  • (3) - POMERANCE (C.) -   A tale of two sieves.  -  Notices of the AMS. Un article sur la génèse du crible quadratique et du crible algébrique, 43(12), p. 1473-1485.

Cet article est réservé aux abonnés.
Il vous reste 93% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Réseaux Télécommunications

(139 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS