Quelle longueur de clé RSA dois-je utiliser pour mes certificates SSL?

Je suis en train de créer un CSR et je me demande quelle est la meilleure longueur pour ma clé RSA.

Bien sûr, 384 est probablement trop faible et 16384 est probablement trop lent.

Existe-t-il un consensus sur la longueur de clé à utiliser, en fonction de la durée de vie du certificate?

Edit: Comme la plupart des gens, je veux que ma clé soit raisonnablement forte. Je ne crains pas que la NSA puisse casser ma clé en 2019. Je veux juste savoir quelle est la meilleure pratique quand on envisage de faire des affaires normales (par exemple un site de commerce électronique)

Cette réponse est un peu dépassée. Sachez que cela peut ne pas représenter les meilleures pratiques actuelles.

Si vous vous tenez au courant du domaine, pensez à améliorer cette réponse.


Bruce Schneier a écrit en 1999:

Les longueurs de clé plus longues sont meilleures, mais seulement jusqu’à un certain point. AES [symmesortingc cypher] aura des longueurs de clé de 128 bits, 192 bits et 256 bits. C’est beaucoup plus long que nécessaire dans un avenir prévisible. En fait, nous ne pouvons même pas imaginer un monde où les recherches de force brute sur 256 bits sont possibles. Cela nécessite des percées fondamentales en physique et notre compréhension de l’univers. Pour la cryptographie à clé publique [cyphers asymésortingques], les clés à 2048 bits ont le même type de propriété; plus longtemps n’a pas de sens.

Wikipedia écrit:

RSA affirme que les clés [asymésortingques] de 1024 bits risquent de devenir fissurables entre 2006 et 2010 et que les clés de 2 048 bits suffisent jusqu’en 2030. Une longueur de clé RSA de 3072 bits devrait être utilisée si la sécurité est requirejse après 2030. NIST Les directives de gestion des clés suggèrent en outre que les clés RSA 15360-bit [asymésortingques] ont une force équivalente à celle des clés symésortingques 256 bits.

RSA Laboratories écrit (dernière fois en 2007 selon archive.org ):

RSA Laboratories recommande actuellement des tailles de clé [asymésortingques] de 1024 bits pour une utilisation en entreprise et 2048 bits pour des clés extrêmement précieuses telles que la paire de clés racine utilisée par une autorité de certificateion.

Serait bien, si quelqu’un qui en sait plus, pourrait répondre à cette différence.

Comme de nombreux clients exigent la conformité aux normes cryptographiques NIST, j’utilise les directives de la publication spéciale NIST 800-57, Recommandation pour la gestion des clés, partie 1, §5.6. La plupart de nos applications correspondent bien à 112 “bits” de sécurité, ce qui correspond à sortingple-DES (ou à une petite bosse pouvant atteindre 128 bits AES) pour les chiffrements symésortingques et à une clé à 2048 bits pour RSA. Voir le tableau 2 pour une équivalence approximative.

Valable ou non, le fait de pouvoir les renvoyer à une publication du NIST aide les clients à se sentir mieux dans la sécurité (s’ils prennent la peine de demander).

Les autorités de certificateion ne signeront pas les csrs de moins de 2 048 bits, vous devez donc générer un CSR de 2 048 bits.

En août prochain, Microsoft va déployer un correctif sur Server 2003/2008, Win7 ect .. qui nécessitera l’utilisation d’une clé RSA 1024 bits minimum. Donc, vous pourriez aussi bien commencer à faire de cette norme le “ssortingct minimum”.

Pour les certificates SSL utilisés sur les sites Web, il est important de noter que ce texte du site Web Thawte.com (en date du 2014-07-22):

Les normes de l’indussortinge définies par le forum Autorité de certificateion / navigateur (CA / B) exigent que les certificates émis après le 1er janvier 2014 DOIVENT avoir une longueur de clé d’au moins 2048 bits.

J’avais besoin de créer plusieurs nouveaux certificates SSL et je n’étais pas satisfait des réponses ci-dessus car ils semblaient vagues ou obsolètes, alors j’ai fait un peu de recherche. En bout de ligne, la réponse sélectionnée est correcte, utilisez les “clés de 2048 bits … cela ne veut rien dire” .

L’augmentation de la longueur en bits jusqu’à 4096 ajoute une charge potentiellement significative à votre serveur (en fonction de votre charge existante) tout en offrant une mise à niveau de sécurité insignifiante.

Si vous êtes dans une situation où vous avez besoin de plus d’une clé de 2048 bits, vous n’avez pas besoin d’une longueur de bit plus longue, vous avez besoin d’un nouvel algorithme

Je pense que 4096 est ok pour RSA

Vérifier ce lien

La fin de la signature SHA-1 n’est pas nouvelle, mais Google a accéléré le processus du chrome. Dans les prochaines semaines, vous devriez vérifier leurs certificates SSL.

Cela peut être utile