Présentation
Auteur(s)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
Domaine : Cryptographie
Degré de diffusion de la technologie : Émergence | Croissance | Maturité
Technologies impliquées : Théorie des nombres, algorithmique, grid-computing
Domaines d'application : Internet, banque, défense
Principaux acteurs français : INRIA Nancy-Grand Est, École polytechnique
Autres acteurs dans le monde : École polytechnique fédérale de Lausanne, Université de Bonn, Centrum Wiskunde & Informatica, NTT
integer factorization, RSA challenge, cryptography, public key, distributed computing, Number Field Sieve
factorisation d'entier, défi RSA, cryptographie, clé publique, calcul distribué, crible algébrique
Mid-December 2009, a team of Swiss, German, Dutch, Japanese and French researchers has broken a 768-bit RSA key. This article gives a sketch of the algorithm used for this computation and describes the various steps of this record factorization.
Mi-décembre 2009, une équipe de chercheurs suisses, allemands, hollandais, japonais et français a « cassé » une clé RSA de 768 bits. Cet article esquisse l'algorithme utilisé et décrit les différentes étapes de cette factorisation record.
VERSIONS
- Version courante de janv. 2021 par Fabrice BOUDOT, Pierrick GAUDRY, Aurore GUILLEVIC, Nadia HENINGER, Emmanuel THOMÉ, Paul ZIMMERMANN
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Réseaux et télécommunications > RSA : la fin des clés de 768 bits > Conséquences pour les clés RSA
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. Conséquences pour les clés RSA
Plus que le résultat en lui-même, l'intérêt de ce calcul est surtout les conséquences sur les tailles de clés lorsque l'on veut utiliser le système de chiffrement RSA.
Revenons tout d'abord sur les ressources utilisées. Le temps de calcul total passé pour la factorisation de RSA-768 est équivalent à environ 1 700 années si un seul cœur de processeur récent avait été utilisé. Cela paraît énorme, et c'est effectivement hors de portée d'un individu isolé. Toutefois, c'est un calcul relativement modeste en regard des moyens disponibles dans des centres de calcul dédiés à la simulation de phénomènes physiques ou aux grandes entreprises de l'internet. On pourra s'en convaincre en visitant le site listant les 500 plus gros calculateurs publics du monde ( http://www.top500.org/).
Ainsi les clés de 768 bits doivent être vues comme n'offrant qu'une sécurité relativement faible et ne doivent plus être utilisées. La question principale qui suit concerne les clés de 1 024 bits, qui sont encore très populaires. D'après nos expériences, et en s'appuyant sur l'histoire récente des records de factorisation, on peut légitimement penser que le nombre RSA-1024 sera « cassé » d'ici environ une décennie. Il est donc prudent de cesser d'utiliser cette taille de clé pour protéger des données sensibles ou pour lesquelles la protection doit durer plusieurs années. D'ailleurs l'ANSSI, agence gouvernementale française pour la sécurité des systèmes d'information, recommande d'ores et déjà d'utiliser des clés RSA d'au moins 2 048 bits.
Augmenter la taille des clés pour se mettre à l'abri des attaques par factorisation est relativement simple quand la plate-forme qui héberge les calculs cryptographiques est suffisamment puissante. Ainsi les ordinateurs personnels fournissent désormais une puissance telle que les calculs cryptographiques sont transparents pour l'internaute, même si de grandes tailles de clés sont utilisées. La situation est bien différente lorsque l'on parle d'un appareil mobile ayant peu de ressources de calcul ou peu d'énergie pour alimenter ses ressources. On pense évidemment aux téléphones portables, mais aussi à des appareils encore plus contraints, comme les clés de voiture, ou des cartes à puce. Il faut alors doser au mieux la taille de clé par rapport aux risques inhérents aux données qui sont protégées par cette clé. C'est...
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Conséquences pour les clés RSA
BIBLIOGRAPHIE
-
(1) - KLEINJUNG (T.), AOKI (K.), FRANKE (J.), LENSTRA (A.), THOMÉ (E.), BOS (J.), GAUDRY (P.), KRUPPA (A.), MONTGOMERY (P.), OSVIK (D.), TE RIELE (H.), TIMOFEEV (A.), ZIMMERMANN (P.) - Factorization of a 768-bit RSA modulus. - CRYPTO 2010, p. 333-350, Springer Verlag.
-
(2) - CRANDALL (R.), POMERANCE (C.) - Prime numbers – A computational perspective. - Un livre de référence pour les algorithmes de primalité et de factorisation. Springer Verlag, (2000).
-
(3) - POMERANCE (C.) - A tale of two sieves. - Notices of the AMS. Un article sur la génèse du crible quadratique et du crible algébrique, 43(12), p. 1473-1485.
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(77 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive