<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cryptographie on Sender Audit Blog</title><link>https://senderaudit.com/blog/tags/cryptographie/</link><description>Recent content in Cryptographie on Sender Audit Blog</description><generator>Hugo</generator><language>fr</language><lastBuildDate>Fri, 20 Mar 2026 00:00:00 +0000</lastBuildDate><atom:link href="https://senderaudit.com/blog/tags/cryptographie/index.xml" rel="self" type="application/rss+xml"/><item><title>Anatomie d'une signature DKIM : chaque champ décrypté</title><link>https://senderaudit.com/blog/anatomie-signature-dkim/</link><pubDate>Fri, 20 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/anatomie-signature-dkim/</guid><description>&lt;p&gt;Vous savez que &lt;a href="https://senderaudit.com/blog/configurer-dkim/"&gt;DKIM&lt;/a&gt; signe vos emails. Mais que contient exactement cet en-tête &lt;code&gt;DKIM-Signature&lt;/code&gt; ? Décortiquons chaque champ et suivons le processus de vérification de bout en bout.&lt;/p&gt;
&lt;h2 id="un-en-tête-dkim-réel-disséqué"&gt;Un en-tête DKIM réel, disséqué&lt;/h2&gt;
&lt;pre tabindex="0"&gt;&lt;code&gt;DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
 d=example.com; s=selector2024;
 h=from:to:subject:date:mime-version:content-type;
 bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
 t=1714123456;
 b=dHJ5aW5nIHRvIHJlYWQgdGhpcyBzaWduYXR1cmU/IE5pY2Ug
 dHJ5IDspIFRoaXMgaXMganVzdCBhIGR1bW15IGV4YW1wbGU=
&lt;/code&gt;&lt;/pre&gt;&lt;h2 id="chaque-champ-expliqué"&gt;Chaque champ expliqué&lt;/h2&gt;
&lt;h3 id="v1--version"&gt;&lt;code&gt;v=1&lt;/code&gt; : version&lt;/h3&gt;
&lt;p&gt;La version du protocole DKIM. Il n&amp;rsquo;existe qu&amp;rsquo;une seule version (&lt;code&gt;1&lt;/code&gt;), définie par la &lt;a href="https://datatracker.ietf.org/doc/html/rfc6376"&gt;RFC 6376&lt;/a&gt;. Ce champ est obligatoire.&lt;/p&gt;
&lt;h3 id="arsa-sha256--algorithme"&gt;&lt;code&gt;a=rsa-sha256&lt;/code&gt; : algorithme&lt;/h3&gt;
&lt;p&gt;Deux éléments combinés :&lt;/p&gt;</description></item><item><title>Taille de clé DKIM RSA : 1024 vs 2048 bits et l'avenir avec Ed25519</title><link>https://senderaudit.com/blog/taille-cle-dkim-rsa/</link><pubDate>Thu, 12 Mar 2026 00:00:00 +0000</pubDate><guid>https://senderaudit.com/blog/taille-cle-dkim-rsa/</guid><description>&lt;p&gt;Votre configuration DKIM fonctionne, les signatures passent. Mais avez-vous vérifié la &lt;strong&gt;taille de votre clé RSA&lt;/strong&gt; ? Une clé trop courte est une bombe à retardement : elle pourrait être cassée, permettant à un attaquant de signer des emails en votre nom.&lt;/p&gt;
&lt;h2 id="lhistoire-des-clés-dkim--de-512-à-2048-bits"&gt;L&amp;rsquo;histoire des clés DKIM : de 512 à 2048 bits&lt;/h2&gt;
&lt;h3 id="2012--la-fin-des-clés-512-bits"&gt;2012 : la fin des clés 512 bits&lt;/h3&gt;
&lt;p&gt;En 2012, des chercheurs ont démontré qu&amp;rsquo;une clé RSA 512 bits pouvait être cassée en &lt;strong&gt;moins de 72 heures&lt;/strong&gt; avec de la puissance cloud bon marché. Résultat : n&amp;rsquo;importe qui pouvait usurper un domaine utilisant une clé 512 bits et envoyer des emails parfaitement signés DKIM.&lt;/p&gt;</description></item></channel></rss>