ToolActToolAct Outils

Outil de Chiffrement et Déchiffrement RSA

Chiffrement RSA asymétrique en ligne avec génération de paire de clés, chiffrement par clé publique et déchiffrement par clé privée

Configuration du chiffrement

Gestion des clés

Clé publique
Clé privée

Sélectionner l'opération

Entrée
Caractères: 0
Octets: 0
Sortie
Caractères: 0
Octets: 0

Qu'est-ce que le chiffrement RSA ?

RSA (Rivest-Shamir-Adleman) est le premier algorithme de chiffrement asymétrique largement utilisé, inventé en 1977 par trois mathématiciens du MIT. Contrairement aux algorithmes symétriques comme AES, RSA utilise une paire de clés : une clé publique pour chiffrer et une clé privée pour déchiffrer. La clé publique peut être partagée ouvertement tandis que la clé privée doit rester secrète. La sécurité de RSA repose sur la difficulté mathématique de la factorisation de grands entiers. Des clés de 2048 bits ou plus sont recommandées. RSA est utilisé dans les poignées de main HTTPS/TLS, les signatures numériques, le chiffrement d'e-mails (PGP/GPG) et les transactions blockchain. Cet outil utilise l'API Web Crypto native du navigateur.

Mode d'emploi

Opérations de base

  1. Sélectionner la taille de clé (2048 bits ou plus recommandé)
  2. Sélectionner le schéma de remplissage (OAEP recommandé)
  3. Sélectionner l'algorithme de hachage (SHA-256 recommandé)
  4. Cliquer sur « Générer la paire de clés »
  5. Pour chiffrer : coller la clé publique et entrer le texte clair
  6. Pour déchiffrer : coller la clé privée et entrer le texte chiffré
  7. Copier le résultat ou cliquer sur « Échanger »

Guide des paramètres

Taille de clé2048 bits est le minimum actuel. 3072 bits offre une sécurité accrue. 4096 bits pour les besoins de haute sécurité. Plus la clé est longue, plus le traitement est lent.
Schéma de remplissageOAEP est le schéma recommandé avec aléa — même texte clair produit des textes chiffrés différents à chaque fois. PKCS#1 v1.5 est l'ancien standard.
Algorithme de hachageLa fonction de hachage pour le remplissage OAEP. SHA-256 est recommandé. SHA-384 et SHA-512 offrent plus de sécurité. SHA-1 n'est plus recommandé.

Exemples

Chiffrement de base

Chiffrer un message avec la clé publique RSA

1. Générer une paire de clés 2048 bits
2. Copier la clé publique
3. Entrer le texte : Hello, RSA!
4. Sélectionner OAEP + SHA-256
5. Sortie : texte chiffré en Base64

Flux de travail typique

Processus de communication sécurisée standard

Émetteur :
1. Obtenir la clé publique du destinataire
2. Chiffrer avec la clé publique
3. Envoyer le texte chiffré

Destinataire :
1. Déchiffrer avec la clé privée
2. Lire le message original

Conseils

Meilleures pratiques

RSA convient aux petites données (ex: clés)
Pour les gros volumes : chiffrement hybride :
1. RSA chiffre la clé AES
2. AES chiffre les données
3. Envoyer RSA + AES chiffrés

FAQ

Q: Quelle est la différence entre RSA et AES ?

A: RSA est un algorithme asymétrique, adapté aux échanges de clés et signatures numériques, mais plus lent. AES est un algorithme symétrique, rapide et adapté aux grandes données. En pratique, les deux sont combinés.

Q: Quelle taille de clé choisir ?

A: 2048 bits est le minimum actuel. 3072 bits offre plus de sécurité pour les entreprises. 4096 bits offre la sécurité maximale mais est plus lent. NIST recommande 3072 bits ou plus après 2030.

Q: Différence entre OAEP et PKCS#1 v1.5 ?

A: OAEP est le schéma recommandé avec sécurité sémantique. PKCS#1 v1.5 est l'ancien standard avec des vulnérabilités connues. Les nouvelles applications doivent toujours utiliser OAEP.

Q: Quelle quantité de données RSA peut-il chiffrer ?

A: La taille est limitée par la clé et le remplissage. Pour 2048 bits + OAEP(SHA-256), max ~190 octets. Pour les gros volumes, utilisez le chiffrement hybride.

Q: Différence entre clé publique et privée ?

A: La clé publique chiffre les données et peut être partagée. La clé privée déchiffre et doit rester secrète. Les données chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé privée correspondante.

Q: Le chiffrement de cet outil est-il sûr ?

A: Cet outil utilise l'API Web Crypto native du navigateur. Notes : 1) Les navigateurs sont moins sécurisés que les dispositifs dédiés ; 2) Les clés privées peuvent être exposées ; 3) Adapté à l'apprentissage et aux tests.

Q: Pourquoi le déchiffrement échoue-t-il ?

A: Raisons courantes : 1) Mauvaise clé privée ; 2) Format de texte chiffré incorrect ; 3) Remplissage ou hachage incohérent ; 4) Texte chiffré modifié ; 5) Format PEM incomplet.