Skip to main content
CheckTown
Générateurs

Generateur de cles RSA : Creez des paires de cles RSA en ligne

Publié le 5 min de lecture
Dans cet article

Comprendre le chiffrement RSA

RSA est l'un des algorithmes fondamentaux de cryptographie à clé publique, utilisé pour sécuriser tout, du trafic web au chiffrement des e-mails et aux signatures numériques. Il fonctionne en générant deux clés mathématiquement liées — une clé publique que tout le monde peut utiliser pour chiffrer des données ou vérifier des signatures, et une clé privée que seul le propriétaire utilise pour déchiffrer des données ou créer des signatures. La sécurité repose sur la difficulté mathématique de factoriser le produit de deux très grands nombres premiers.

Malgré l'émergence d'algorithmes plus récents comme la cryptographie sur courbes elliptiques, RSA reste essentiel dans de nombreux systèmes. C'est l'algorithme de signature par défaut pour les certificats X.509 utilisés en HTTPS, un algorithme requis dans de nombreux cadres de conformité et la seule option prise en charge par certains systèmes hérités. Comprendre la génération de clés RSA vous aide à prendre des décisions éclairées sur les tailles de clé, les formats de sortie et l'application des différents algorithmes dans votre infrastructure de sécurité.

Comment utiliser le générateur de clés RSA

Le générateur de clés RSA de CheckTown crée des paires de clés dans votre navigateur en utilisant l'API Web Crypto pour une génération sécurisée côté client.

  • Sélectionnez votre taille de clé — 2048 bits (minimum recommandé), 3072 bits (adapté à la plupart des usages) ou 4096 bits (sécurité maximale, opérations plus lentes)
  • Choisissez votre format de sortie — PEM (encodé en Base64, largement utilisé dans les serveurs web et OpenSSL) ou JWK (format JSON, courant dans les API web et les bibliothèques JWT)
  • Cliquez sur Générer pour créer votre paire de clés — la clé privée et la clé publique apparaissent dans leurs champs respectifs
  • Copiez ou téléchargez les clés — utilisez la clé publique pour le chiffrement ou la vérification, et stockez la clé privée en sécurité pour le déchiffrement ou la signature

Essayez gratuitement — sans inscription

Générer des clés RSA →

Taille de clé RSA et sécurité

Choisir la bonne taille de clé RSA équilibre la robustesse de la sécurité et les performances. Les clés plus grandes sont plus sûres mais plus lentes pour les opérations de chiffrement et de signature.

  • 2048 bits est le minimum actuellement recommandé par le NIST et la plupart des standards industriels — il offre une sécurité adéquate jusqu'à environ 2030 mais doit être considéré comme un minimum, pas un choix à long terme
  • 3072 bits est recommandé pour les systèmes devant rester sécurisés au-delà de 2030 — il offre un niveau de sécurité équivalent à 128 bits et constitue le meilleur compromis pour la plupart des nouveaux déploiements
  • 4096 bits offre le plus haut niveau de sécurité RSA et est recommandé pour les autorités de certification, les clés de signature à longue durée de vie et les systèmes à haute valeur où le coût en performance des clés plus grandes est acceptable

Questions fréquemment posées

Quelle est la différence entre les formats PEM et JWK ?

PEM (Privacy Enhanced Mail) est un format encodé en Base64 encadré par des lignes d'en-tête et de pied comme BEGIN PUBLIC KEY et END PUBLIC KEY. C'est le format standard pour OpenSSL, les serveurs web et les autorités de certification. JWK (JSON Web Key) représente la clé sous forme d'objet JSON avec des champs nommés pour chaque composante mathématique. Il est utilisé dans les applications web, les systèmes OAuth et la signature de jetons JWT où JSON est le format de données natif.

RSA est-il encore sûr à utiliser ?

Oui, RSA avec des tailles de clé appropriées reste sûr pour une utilisation actuelle. Cependant, il est important d'utiliser au moins 2048 bits, et 3072 ou 4096 bits sont préférés pour les nouveaux systèmes. RSA deviendra éventuellement vulnérable aux ordinateurs quantiques exécutant l'algorithme de Shor, mais les ordinateurs quantiques pratiques capables de casser RSA ne sont pas attendus avant au moins une décennie. Pour les nouveaux projets sans contraintes héritées, envisagez les algorithmes à courbes elliptiques comme Ed25519 qui offrent une sécurité équivalente avec des clés plus petites.

Puis-je utiliser les clés générées pour la signature JWT ?

Oui. Les clés RSA sont largement utilisées pour la signature et la vérification des JSON Web Tokens. Utilisez les algorithmes RS256, RS384 ou RS512 (RSA avec SHA-256, SHA-384 ou SHA-512 respectivement). La clé privée signe le jeton sur votre serveur, et la clé publique peut être partagée avec tout service devant vérifier le jeton. Le format de sortie JWK est particulièrement pratique pour les bibliothèques JWT puisque la plupart acceptent les clés directement en format JWK.

Outils associés