Générateur de clés RSA
Générez des paires de clés RSA au format PEM directement dans votre navigateur. Les clés ne quittent jamais votre machine.
Algorithme : RSA-OAEP avec SHA-256
Exposant public : 65537 (0x10001)
Format : Clé publique en SPKI, clé privée en PKCS8, encodage PEM
Sécurité : Les clés sont générées localement via l'API Web Crypto de votre navigateur
Tout savoir sur la génération de clés RSA
Pourquoi utiliser cet outil de génération de clés RSA ?
L'algorithme RSA (Rivest–Shamir–Adleman) est le système de cryptographie asymétrique le plus répandu au monde. Il repose sur une paire de clés mathématiquement liées : une clé publique, que vous pouvez partager librement, et une clé privée, que vous devez garder secrète. Cette architecture permet de chiffrer des données (avec la clé publique) que seul le détenteur de la clé privée peut déchiffrer, ou inversement de signer numériquement des messages pour prouver leur authenticité.
Cet outil génère des paires de clés RSA directement dans votre navigateur grâce à l'API Web Crypto, une interface cryptographique native et standardisée par le W3C. Contrairement à des solutions en ligne classiques, vos clés ne transitent jamais par un serveur externe : elles sont créées et affichées localement, ce qui élimine tout risque d'interception ou de fuite. Les clés sont produites au format PEM (Privacy Enhanced Mail), le format texte universel compatible avec OpenSSL, SSH, TLS, JWT et la plupart des bibliothèques cryptographiques.
Vous pouvez choisir entre 2048, 3072 et 4096 bits selon votre niveau de sécurité requis. Une clé de 2048 bits offre un niveau de sécurité solide pour la plupart des usages actuels, tandis que 4096 bits est recommandé pour des données à haute sensibilité ou une longévité de protection étendue. L'exposant public utilisé est 65537 (F4), la valeur standard recommandée par le NIST pour ses propriétés de sécurité et de performance optimales.
Cas d'utilisation courants
- Chiffrement de communications et d'e-mails
- Générez une paire de clés RSA pour chiffrer des e-mails avec des protocoles comme S/MIME ou PGP, garantissant que seul le destinataire légitime peut lire vos messages confidentiels.
- Authentification SSH sans mot de passe
- Créez une paire de clés RSA pour vous connecter à vos serveurs Linux et macOS via SSH de manière sécurisée, en déposant la clé publique dans le fichier authorized_keys du serveur distant.
- Signature de tokens JWT et d'API
- Utilisez une paire de clés RSA pour signer et vérifier des JSON Web Tokens (JWT RS256/RS384/RS512) dans vos architectures d'authentification et d'autorisation d'API.
- Prototypage et tests de développement
- Générez rapidement des clés de test pour vos environnements de développement, sans avoir besoin d'installer OpenSSL ou d'autres outils en ligne de commande sur votre machine.
Comment utiliser cet outil ?
Sélectionnez la taille de clé souhaitée dans le menu déroulant : 2048 bits pour un usage courant, 3072 ou 4096 bits pour une sécurité renforcée. Notez que la génération d'une clé de 4096 bits peut prendre quelques secondes en fonction des performances de votre appareil.
Cliquez sur « Générer les clés ». La paire de clés RSA est immédiatement créée dans votre navigateur. La clé publique au format SPKI/PEM et la clé privée au format PKCS8/PEM s'affichent dans des zones de texte séparées, chacune accompagnée d'un bouton de copie.
Copiez la clé publique pour la partager avec vos correspondants ou la déposer sur vos serveurs. Sauvegardez la clé privée dans un endroit sécurisé (gestionnaire de mots de passe, coffre-fort chiffré) et ne la communiquez jamais. Regénérez une nouvelle paire à tout moment en recliquant sur le bouton.
Questions fréquentes
- Quelle taille de clé RSA choisir : 2048, 3072 ou 4096 bits ?
- Le NIST recommande 2048 bits comme minimum jusqu'en 2030, et 3072 bits au-delà. Une clé de 4096 bits offre une marge de sécurité supplémentaire mais engendre un coût computationnel plus élevé lors des opérations de chiffrement et de déchiffrement. Pour la majorité des applications web et des échanges professionnels, 2048 bits reste un choix solide et performant.
- Quelle est la différence entre les formats SPKI, PKCS8 et PEM ?
- SPKI (SubjectPublicKeyInfo) est le format standard pour les clés publiques RSA, et PKCS8 est le format standard pour les clés privées. Le PEM (Privacy Enhanced Mail) est simplement un encodage Base64 de ces structures binaires, encadré par des en-têtes lisibles (-----BEGIN PUBLIC KEY-----). C'est le format texte le plus interopérable, reconnu par OpenSSL, Node.js, Java, Python et la quasi-totalité des outils cryptographiques.
- Puis-je utiliser ces clés directement avec OpenSSL ?
- Oui, les clés générées sont au format PEM standard et sont pleinement compatibles avec OpenSSL. Vous pouvez les utiliser directement pour des opérations de chiffrement, de déchiffrement, de signature et de vérification via la ligne de commande OpenSSL ou dans vos scripts automatisés.
- Qu'est-ce que l'exposant public 65537 et pourquoi est-il utilisé ?
- L'exposant public e = 65537 (2¹⁶ + 1) est la valeur recommandée par les standards cryptographiques (NIST, RFC 4346). Sa représentation binaire ne contient que deux bits à 1, ce qui rend les opérations de chiffrement très rapides. Cette valeur est suffisamment grande pour éviter des attaques liées à de petits exposants, tout en restant efficace computationnellement.
- Mes données personnelles sont-elles protégées ?
- Entièrement. Le calcul est réalisé à 100 % côté client, directement dans votre navigateur web. Aucune donnée personnelle n'est envoyée vers un serveur distant ni stockée. Toutes les informations restent sur votre appareil.