PGP Tool

Apprendre · 7 min de lecture · 2026-04-19

Types de clés OpenPGP : RSA vs Curve25519 vs P-384

OpenPGP moderne prend en charge trois familles de clés. Chacune a ses compromis sur la vitesse, la taille et la compatibilité. Voici comment choisir.

Quand vous générez une nouvelle clé PGP, l'outil demande « RSA-3072 ? RSA-4096 ? ECC Curve25519 ? ECC P-384 ? ». La réponse compte moins qu'on ne le croit pour la sécurité — les quatre options sont incassées — mais beaucoup pour la vitesse, la taille de clé et la compatibilité.

RSA — le défaut historique

RSA-3072 et RSA-4096 sont les chevaux de trait de PGP. RSA est utilisé depuis les années 1970 et tout client PGP le prend en charge. Les clés sont grosses (une clé privée 4096 bits pèse environ 7 Ko), la génération est lente (parfois 30 s ou plus dans un navigateur) et signatures et chiffrés sont volumineux en proportion.

Utilisez RSA quand il vous faut une compatibilité maximale — clients embarqués, vieilles versions de GPG, régulateurs qui l'imposent explicitement.

ECC Curve25519 — le défaut moderne

Ed25519 (signature) et X25519 (chiffrement) sont les remplaçants modernes basés sur courbe elliptique. Les clés sont minuscules (une clé privée fait ~32 octets), la génération est quasi instantanée, et les opérations sont 5 à 10× plus rapides que RSA à force équivalente.

La compatibilité est bonne et progresse — tout client PGP activement maintenu (GnuPG, ProtonMail, Thunderbird, cette application) gère Curve25519. Les seuls retardataires sont quelques HSM embarqués et des configurations très anciennes.

Utilisez Curve25519 pour les nouvelles clés, sauf raison particulière. C'est ce que recommande la norme OpenPGP depuis la mise à jour RFC de 2024.

ECC P-384 — pour les régimes de conformité

Les courbes NIST (P-256, P-384, P-521) sont mathématiquement proches de Curve25519 mais utilisent des paramètres choisis par le US National Institute of Standards. Elles offrent des performances légèrement inférieures et une provenance plus controversée — les paramètres n'ont pas été dérivés publiquement.

N'utilisez P-384 que si un cadre de conformité impose explicitement une courbe NIST — déploiements gouvernementaux FIPS 140, certains standards bancaires. Pour tout le reste, Curve25519 est le meilleur choix d'ingénierie.

Une règle simple

  • Nouvelles clés personnelles : ECC Curve25519.
  • Vieux systèmes doivent lire vos messages : RSA-3072 (la plus petite des deux options RSA suffit).
  • Audit de conformité demande des courbes NIST : ECC P-384.

Et le post-quantique ?

Les trois familles ci-dessus sont en théorie vulnérables face à un ordinateur quantique suffisamment grand (qui n'existe pas publiquement). Le groupe OpenPGP finalise des algorithmes post-quantiques (ML-KEM et ML-DSA) mais ils ne sont pas encore largement implémentés. Pour l'instant Curve25519 est votre meilleur choix — quand les hybrides post-quantiques arriveront, vous tournerez vos clés.