CommandDialog

Récupération de clé publique RSA

Récupérez instantanément votre clé publique RSA perdue. Générez en toute sécurité une clé publique au format PEM à partir de votre clé privée, entièrement dans votre navigateur.

Outils connexes

Crypter / Décrypter du texte

Cryptez du texte clair ou décryptez du texte chiffré en utilisant des algorithmes de chiffrement symétriques tels que AES, TripleDES, DES, Rabbit ou RC4.

Générateur de hachage de texte

Hachez une chaîne de texte en utilisant la fonction dont vous avez besoin : MD5, SHA1, SHA256, SHA224, SHA512, SHA384, SHA3 ou RIPEMD160.

Validateur de hachage de texte

Valider une chaîne de texte par rapport à un hachage donné en utilisant MD5, SHA1, SHA256, SHA224, SHA512, SHA384, SHA3 ou RIPEMD160

Générateur HMAC

Calcule un code d'authentification de message basé sur un hachage (HMAC) en utilisant une clé secrète et votre fonction de hachage préférée.

Validateur HMAC

Valide un message texte par rapport à un code d'authentification de message basé sur un hachage (HMAC) donné en utilisant une clé secrète et votre fonction de hachage préférée.

Générateur Bcrypt

Hachez et comparez une chaîne de texte avec bcrypt. Bcrypt est une fonction de hachage de mot de passe sécurisée et largement utilisée, conçue pour résister aux attaques par force brute.

Validateur Bcrypt

Valider une chaîne de texte par rapport à un hachage en utilisant bcrypt. Bcrypt est une fonction de hachage de mot de passe sécurisée et largement utilisée, conçue pour résister aux attaques par force brute.

Générateur de mots de passe

Générez des mots de passe et tokens aléatoires sécurisés avec votre combinaison choisie de lettres majuscules/minuscules, chiffres et symboles.

Analyseur de force de mot de passe

Vérifiez la force de vos mots de passe ou tokens via une analyse côté client - vos données restent privées et sécurisées.

Générateur de paire de clés RSA

Générez des paires de clés RSA (format PEM) jusqu'à 4096 bits. Toutes les opérations s'effectuent dans votre navigateur, votre clé privée ne quitte jamais votre appareil.

Qu’est-ce qu’un outil de récupération de clé publique RSA ?

Dans les opérations quotidiennes sur les serveurs et le travail de développement, il n’est pas rare de rencontrer une situation délicate : vous possédez toujours la clé privée RSA cruciale, mais la clé publique correspondante a été perdue ou n’a jamais été sauvegardée. Étant donné que la clé publique est nécessaire pour la connexion SSH sans mot de passe, les clés de déploiement GitHub et divers scénarios de communication chiffrée, sa perte signifie souvent que l’authentification ne peut plus être effectuée.

Notre Outil de récupération de clé publique RSA est un utilitaire pratique conçu spécifiquement pour ce type de scénario d‘“extraction inverse”. En collant simplement une clé privée au format PEM, vous pouvez instantanément récupérer et exporter la clé publique correspondante exacte. L’outil prend actuellement en charge les tailles de clés principales, y compris 1024, 2048 et 4096 bits.

Pourquoi une clé publique peut-elle être dérivée d’une clé privée ?

Dans le cryptosystème RSA, les clés publique et privée ne sont pas indépendantes l’une de l’autre. En réalité, la clé publique est en quelque sorte un sous-ensemble des informations de la clé privée.

Principes mathématiques

Comme expliqué dans notre Générateur de paires de clés RSA, les paramètres centraux d’une paire de clés RSA incluent le module nn, l’exposant public (de chiffrement) ee et l’exposant privé (de déchiffrement) dd.

  • Structure de la clé publique : composée de (n,e)(n, e).

  • Structure de la clé privée : dans une clé privée standard au format PEM, des paramètres supplémentaires sont stockés pour optimiser les calculs, incluant typiquement :

    • Les deux nombres premiers : p,qp, q
    • Le module : n=p×qn = p \times q
    • L’exposant public : ee (communément 6553765537)
    • L’exposant privé : dd

Méthode de récupération

Cet outil analyse la structure encodée ASN.1 de la clé privée, extrait directement les paramètres nn et ee, et les ré-encapsule selon la spécification PEM pour générer la clé publique correspondante.

Pourquoi utiliser cette technique ?

  1. Corriger des problèmes de configuration : Lorsque vous ne pouvez pas vous connecter à un serveur distant via SSH et que vous n’êtes pas sûr que la clé publique en votre possession corresponde à votre clé privée, régénérer la clé publique à partir de la clé privée est le moyen le plus fiable d’en vérifier l’exactitude.

  2. Ré-authentifier une identité : De nombreux services d’API (comme AWS ou GitHub) vous demandent de fournir une clé publique. Si vous ne possédez qu’un fichier de clé privée .pem, cet outil vous permet de générer rapidement la clé publique requise.

  3. Intégrité du chiffrement asymétrique : La cryptographie asymétrique repose sur des paires de clés publique et privée correctement appariées. Cette approche de récupération préserve cet appariement sans avoir à régénérer une paire de clés entièrement nouvelle, évitant ainsi les modifications de configuration complexes qui seraient autrement nécessaires lors du remplacement d’une clé privée.

Pourquoi choisir notre outil de récupération de clé publique RSA ?

Priorité à la confidentialité

  • Traitement entièrement côté client : Bien que l’outil s’exécute dans une interface web, toute la logique de récupération est exécutée entièrement au sein de votre navigateur local.
  • Les clés privées ne quittent jamais votre appareil : Votre clé privée n’est jamais téléchargée sur nos serveurs ni transmise via le réseau. Ce modèle de traitement dans le navigateur offre une protection robuste lors de la manipulation de matériel de clés hautement sensible.

Grande compatibilité

  • Prise en charge de plusieurs tailles de clés : Prise en charge complète des clés RSA de 1024 bits, 2048 bits et 4096 bits.
  • Format de sortie standard : La clé publique récupérée est générée au format PEM standard (-----BEGIN PUBLIC KEY-----), la rendant entièrement compatible avec les environnements Linux/Unix et une large gamme de bibliothèques de développement.

Comment utiliser l’outil de récupération de clé publique RSA ?

Le processus est extrêmement simple et ne nécessite que deux étapes :

  1. Saisir la clé privée : Collez votre clé privée RSA (format PEM) dans le champ “Saisie de la clé privée” à gauche.
  2. Récupérer la clé publique : L’outil détecte et calcule automatiquement le résultat, affichant en temps réel la clé publique récupérée sur la droite. Vous pouvez ensuite cliquer sur “Copier” ou “Télécharger” pour la sauvegarder.

Questions fréquemment posées

La clé publique récupérée à partir de la clé privée est-elle exactement identique à la clé publique d’origine ?

Oui. Dans le modèle mathématique RSA, le module n et l’exposant public e qui composent la clé publique sont entièrement enregistrés dans le fichier de la clé privée. La clé publique extraite par cet algorithme est mathématiquement identique à l’originale et peut être utilisée comme remplacement direct.

Pourquoi ma clé privée commence-t-elle par « BEGIN RSA PRIVATE KEY » au lieu de « BEGIN PRIVATE KEY » ?

Cela reflète la différence entre PKCS#1 (le premier) et PKCS#8 (le second). PKCS#1 est spécifique à RSA, tandis que PKCS#8 est un format générique de conteneur de clés. Cet outil offre une compatibilité solide avec les deux standards PEM couramment utilisés.

Que dois-je faire si j’obtiens une « erreur de format » lors de la récupération de la clé publique ?

Assurez-vous que le contenu que vous avez collé inclut bien l’en-tête complet (« -----BEGIN …----- ») et le pied de page (« -----END …----- »). Si la clé privée est chiffrée (protégée par mot de passe), elle doit d’abord être déchiffrée localement avant de pouvoir récupérer la clé publique.

Pourquoi récupérer une clé publique à partir d’une clé privée plutôt que de générer une nouvelle paire de clés ?

Dans de nombreux environnements de production, la clé privée est déjà déployée sur des clients ou dans des scripts d’automatisation. Régénérer une paire de clés obligerait à mettre à jour les configurations sur tous les systèmes concernés. Récupérer la clé publique d’origine à partir de la clé privée existante permet de restaurer la configuration côté serveur sans modifier la clé privée déjà déployée.

Dans quel format est fournie la clé publique récupérée ?

L’outil génère une clé publique standard au format PEM, commençant généralement par « -----BEGIN PUBLIC KEY----- ». Ce format respecte la norme PKCS#8 et est largement pris en charge par OpenSSL, Java, Python et la plupart des consoles des fournisseurs cloud.

Cet outil prend-il en charge les clés privées protégées par mot de passe (chiffrées) ?

L’outil en ligne actuel est principalement conçu pour les clés privées PEM non chiffrées. Si votre clé privée contient la mention « Proc-Type: 4,ENCRYPTED », il est recommandé de la déchiffrer localement à l’aide d’OpenSSL avant d’effectuer la récupération de la clé publique, afin de garantir une gestion sécurisée du matériel cryptographique.

Existe-t-il un risque de fuite de données pendant le processus de récupération ?

Non. L’outil fonctionne entièrement côté client. Votre clé privée n’existe que dans la mémoire de votre navigateur pendant l’opération et n’est jamais transmise sur le réseau ni téléchargée sur un serveur.

Puis-je utiliser la clé publique récupérée pour vérifier si elle correspond à une clé privée donnée ?

Oui. Si vous possédez plusieurs clés privées et publiques et que vous ignorez leurs correspondances, vous pouvez récupérer une clé publique standard à partir de chaque clé privée et comparer le résultat avec les clés publiques que vous avez à disposition.

L’outil prend-il en charge la récupération à partir de clés privées de 4096 bits ?

Oui. L’outil prend en charge la récupération de clés RSA de 1024, 2048 et jusqu’à 4096 bits. Tant que la clé privée est au format PEM standard, la clé publique correspondante peut être extraite avec précision.

Puis-je utiliser directement la clé publique récupérée avec GitHub ?

Oui, mais veillez au format requis. GitHub attend généralement une clé sur une seule ligne commençant par « ssh-rsa ». Après avoir enregistré la clé publique au format PEM récupérée par cet outil, vous pouvez la convertir au format OpenSSH à l’aide de la commande locale « ssh-keygen -f public.pem -i -m PKCS8 ».