Aller au contenu principal

RSA vs Ed25519 pour DKIM : quel algorithme de signature choisir ?

Par CaptainDNS
Publié le 6 mars 2026

Comparaison visuelle des algorithmes RSA 2048 et Ed25519 pour la signature DKIM
TL;DR
  • RSA 2048 bits reste le standard universel pour DKIM : supporté par tous les fournisseurs, mais clé publique de ~392 caractères et signature de 256 octets
  • Ed25519 (RFC 8463) produit des clés de 44 caractères et des signatures de 64 octets, avec une signature jusqu'à 30× plus rapide
  • En 2026, Ed25519 est supporté par Google, Fastmail et quelques MTA open source, mais Microsoft 365 et Yahoo ne le vérifient pas encore
  • La double signature (RSA + Ed25519 en parallèle) est la stratégie recommandée pour préparer la migration sans risque
  • Ne plus utiliser RSA 1024 bits : rejeté par Google, Microsoft et Yahoo depuis 2024

Votre enregistrement DKIM utilise RSA 2048 bits. C'est solide, mais la clé publique occupe à elle seule plus de 390 caractères dans votre zone DNS. Chaque email transporte une signature de 256 octets dans ses en-têtes. À l'échelle de millions de messages, ce poids n'est pas négligeable.

Ed25519, standardisé pour DKIM par la RFC 8463 en 2018, promet des clés 9 fois plus courtes et des signatures 4 fois plus légères, avec un niveau de sécurité équivalent à RSA 3072 bits. Mais le support des fournisseurs reste incomplet en 2026.

Ce guide compare les deux algorithmes en profondeur : cryptographie sous-jacente, tailles de clé et de signature, performances, sécurité, compatibilité des fournisseurs, et stratégie de migration recommandée. Public cible : administrateurs système et ingénieurs DevOps qui gèrent l'infrastructure email.

Comment DKIM signe les emails ?

DKIM utilise la cryptographie asymétrique pour signer chaque email sortant. Le serveur d'envoi signe un hash des en-têtes et du corps avec une clé privée. Le serveur de réception récupère la clé publique dans le DNS et vérifie la signature.

L'en-tête DKIM-Signature contient la balise a= qui indique l'algorithme utilisé :

DKIM-Signature: v=1; a=rsa-sha256; d=captaindns.com; s=s202603; ...

ou :

DKIM-Signature: v=1; a=ed25519-sha256; d=captaindns.com; s=ed202603; ...

Les deux algorithmes disponibles sont rsa-sha256 (standard depuis 2007) et ed25519-sha256 (ajouté par la RFC 8463 en 2018). Le hash est toujours SHA-256 dans les deux cas.

RSA 2048 pour DKIM : le standard éprouvé

Fonctionnement

RSA (Rivest-Shamir-Adleman) est un algorithme à clé publique basé sur la difficulté de factoriser le produit de deux grands nombres premiers. Pour DKIM :

  • La clé privée signe le hash SHA-256 du message
  • La clé publique, publiée dans un enregistrement TXT, permet la vérification
  • La taille minimale recommandée est 2048 bits depuis 2024

Enregistrement DNS RSA

s202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3pZ..."

La clé publique RSA 2048 bits encodée en Base64 fait environ 392 caractères. Certains hébergeurs DNS limitent les enregistrements TXT à 255 caractères par chaîne, ce qui oblige à découper la valeur en plusieurs chaînes entre guillemets.

Forces et limites

AspectDétail
SupportUniversel : tous les MTA et fournisseurs
MaturitéStandard DKIM depuis 2007 (RFC 4871, puis 6376)
SécuritéSolide jusqu'à 2030+ selon le NIST
Taille clé publique~392 caractères (Base64)
Taille signature256 octets
PerformanceSignature plus lente, vérification rapide
Taille DNSPeut nécessiter le découpage en plusieurs chaînes TXT

Ed25519 pour DKIM : l'alternative moderne

Fonctionnement

Ed25519 est un algorithme de signature basé sur les courbes elliptiques (Curve25519), conçu par Daniel J. Bernstein en 2011. Pour DKIM, il a été standardisé par la RFC 8463 en septembre 2018.

L'algorithme utilise une courbe d'Edwards tordue sur le corps fini GF(2^255 - 19), d'où son nom. La sécurité repose sur la difficulté du problème du logarithme discret sur courbe elliptique, fondamentalement plus dur que la factorisation RSA à taille de clé équivalente.

Enregistrement DNS Ed25519

ed202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=ed25519; p=11qYAYKxCrfVS/7TyWQHOg7hcvPapiMlrwIaaPcHURo="

La clé publique Ed25519 fait exactement 44 caractères en Base64. L'enregistrement DNS tient dans une seule chaîne TXT, sans découpage.

Forces et limites

AspectDétail
Taille clé publique44 caractères (Base64), 9x plus court que RSA
Taille signature64 octets, 4x plus léger que RSA
PerformanceSignature jusqu'à 30× plus rapide que RSA 2048
SécuritéÉquivalent à RSA ~3072 bits (128 bits de sécurité)
RésistanceImmune aux attaques par canal auxiliaire (constant-time)
SupportPartiel : Google, Fastmail, quelques MTA open source
LimiteMicrosoft 365 et Yahoo ne vérifient pas encore Ed25519

RSA vs Ed25519 : comparaison technique détaillée

Comparaison technique des algorithmes RSA 2048 et Ed25519 pour DKIM

CritèreRSA 2048Ed25519
AlgorithmeRSA (factorisation)EdDSA (courbes elliptiques)
RFC DKIMRFC 6376 (2011)RFC 8463 (2018)
Balise a=rsa-sha256ed25519-sha256
Balise k=rsaed25519
Taille clé privée~1 700 octets32 octets
Taille clé publique~392 caractères44 caractères
Taille signature256 octets64 octets
Bits de sécurité~112 bits~128 bits
HashSHA-256SHA-256
Taille enregistrement DNS~430 caractères~90 caractères
Découpage TXT nécessaireSouvent (limite 255 car.)Jamais
Support fournisseurs 2026UniverselPartiel

Impact sur la taille des emails

Chaque email signé avec RSA 2048 ajoute environ 500 caractères dans l'en-tête DKIM-Signature (signature Base64 de ~344 caractères + balises). Avec Ed25519, cet en-tête ne fait qu'environ 200 caractères (signature Base64 de ~88 caractères + balises).

Pour un serveur qui envoie 1 million d'emails par jour, la différence représente environ 300 Mo de bande passante quotidienne en moins avec Ed25519.

Impact sur les requêtes DNS

La vérification DKIM nécessite une requête DNS TXT pour récupérer la clé publique. Avec RSA 2048, la réponse DNS fait ~500 octets. Avec Ed25519, elle fait ~150 octets. Pour les résolveurs DNS et les serveurs de réception, cette différence réduit la charge réseau et le temps de résolution.

Compatibilité des fournisseurs en 2026

Matrice de compatibilité Ed25519 par fournisseur email en 2026

FournisseurSignature Ed25519Vérification Ed25519
Google (Gmail/Workspace)Oui (depuis 2019)Oui
FastmailOuiOui
Proton MailNonOui
Microsoft 365NonNon
Yahoo/AOLNonNon
Postfix + OpenDKIMOui (depuis 2.11)Oui
Postfix + rspamdOuiOui
EximOui (depuis 4.95)Oui
Amazon SESNonNon
SendGridNonNon
MailgunNonNon

Point critique : si vous signez uniquement avec Ed25519 et que le serveur de réception ne le supporte pas, la vérification DKIM échoue. Le serveur ne fait pas de fallback automatique sur un autre algorithme. C'est pourquoi la double signature est indispensable.

Double signature : la stratégie recommandée

La stratégie la plus sûre consiste à signer chaque email avec deux signatures DKIM : une RSA 2048 et une Ed25519. Chaque signature utilise son propre sélecteur.

Comment ça fonctionne ?

L'email sortant contient deux en-têtes DKIM-Signature :

DKIM-Signature: v=1; a=ed25519-sha256; d=captaindns.com; s=ed202603;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=dGVzdA==...

DKIM-Signature: v=1; a=rsa-sha256; d=captaindns.com; s=rsa202603;
  h=from:to:subject:date:message-id;
  bh=2jUSOH9NhtVGCQWNr9BrIAPreKQjO6Sn7XIkfJVOzv8=;
  b=AuUoFEfDxTDkHlLXSZEpZj79LICEps6eda7W3deTVFOk...

Deux enregistrements DNS

rsa202603._domainkey.captaindns.com  IN  TXT  "v=DKIM1; k=rsa; p=MIIBIjANBg..."
ed202603._domainkey.captaindns.com   IN  TXT  "v=DKIM1; k=ed25519; p=11qYAYKxCrfVS/7TyWQHOg7hcvPapiMlrwIaaPcHURo="

Comportement du serveur de réception

Le serveur de réception vérifie toutes les signatures DKIM présentes. Selon la RFC 6376, un seul dkim=pass suffit pour que l'authentification réussisse :

  • Si le serveur supporte Ed25519 : les deux signatures passent
  • Si le serveur ne supporte pas Ed25519 : seule la signature RSA est vérifiée, elle passe, DKIM est valide

Configuration avec OpenDKIM (Postfix)

Dans /etc/opendkim/signing.table :

*@captaindns.com  rsa202603._domainkey.captaindns.com
*@captaindns.com  ed202603._domainkey.captaindns.com

Dans /etc/opendkim/key.table :

rsa202603._domainkey.captaindns.com  captaindns.com:rsa202603:/etc/opendkim/keys/captaindns.com/rsa202603.private
ed202603._domainkey.captaindns.com   captaindns.com:ed202603:/etc/opendkim/keys/captaindns.com/ed202603.private

Utilisez le Générateur DKIM pour créer les deux paires de clés et obtenir les enregistrements DNS prêts à publier.

Comment migrer vers RSA 2048 ou Ed25519 ?

Si vous utilisez encore RSA 1024 bits, la migration est urgente. Google, Microsoft et Yahoo rejettent les signatures DKIM avec des clés inférieures à 2048 bits depuis 2024.

Étape 1 : auditer les sélecteurs existants

Utilisez un outil de découverte de sélecteurs pour identifier tous les sélecteurs DKIM actifs sur votre domaine et vérifier la taille des clés actuelles.

Étape 2 : générer les nouvelles clés

Créez une paire RSA 2048 bits avec un nouveau sélecteur horodaté. Si votre infrastructure le permet, créez aussi une paire Ed25519.

Étape 3 : publier les enregistrements DNS

Publiez les nouvelles clés publiques dans votre zone DNS. Gardez les anciennes clés actives pendant la transition.

Étape 4 : basculer la signature

Configurez votre serveur d'envoi pour utiliser les nouveaux sélecteurs. Si vous passez en double signature, ajoutez Ed25519 en plus de RSA.

Étape 5 : vérifier et révoquer

Après 48 heures, vérifiez que les emails signés avec les nouvelles clés passent dkim=pass dans les en-têtes Authentication-Results. Révoquez les anciennes clés en publiant p= vide dans l'enregistrement DNS, puis supprimez-les après 30 jours.

Plan d'action recommandé

  1. Auditer : identifiez vos sélecteurs DKIM et la taille de vos clés actuelles
  2. Générer RSA 2048 : si vous êtes encore en RSA 1024, migrez en priorité
  3. Ajouter Ed25519 : créez une seconde paire de clés Ed25519 avec un sélecteur distinct
  4. Publier les deux clés dans le DNS avec des sélecteurs descriptifs (rsa202603, ed202603)
  5. Configurer la double signature sur votre MTA (OpenDKIM, rspamd, Exim)
  6. Vérifier : envoyez des emails de test vers Gmail (supporte Ed25519) et Outlook (RSA uniquement)
  7. Planifier la rotation : renouvelez les deux paires de clés tous les 3 mois

FAQ

Ed25519 est-il plus sécurisé que RSA 2048 pour DKIM ?

Ed25519 offre 128 bits de sécurité, équivalent à RSA 3072 bits. RSA 2048 offre environ 112 bits de sécurité. En pratique, les deux sont considérés comme sûrs jusqu'à 2030+. Ed25519 a l'avantage d'être résistant par conception aux attaques par canal auxiliaire (constant-time), ce qui réduit les risques d'implémentation fautive.

Peut-on utiliser Ed25519 seul pour DKIM ?

C'est techniquement possible mais déconseillé en 2026. Microsoft 365 et Yahoo ne vérifient pas encore les signatures Ed25519. Si vous signez uniquement avec Ed25519, ces fournisseurs ne pourront pas valider DKIM. Utilisez la double signature (RSA + Ed25519) pour une compatibilité maximale.

Comment fonctionne la double signature DKIM ?

Le serveur d'envoi ajoute deux en-têtes DKIM-Signature au message : un avec rsa-sha256 et un avec ed25519-sha256. Chaque signature utilise son propre sélecteur et sa propre paire de clés. Le serveur de réception vérifie toutes les signatures présentes. Un seul dkim=pass suffit pour que l'authentification réussisse.

RSA 1024 bits est-il encore accepté pour DKIM ?

Non. Google, Microsoft et Yahoo rejettent les signatures DKIM avec des clés RSA inférieures à 2048 bits depuis 2024. Si vous utilisez encore RSA 1024, migrez immédiatement vers RSA 2048 ou ajoutez Ed25519 en parallèle.

Faut-il utiliser RSA 4096 bits pour DKIM ?

RSA 4096 est plus sécurisé que 2048, mais la clé publique fait environ 800 caractères, ce qui pose des problèmes de taille DNS. La plupart des fournisseurs ne signent pas avec 4096 bits. Préférez la double signature RSA 2048 + Ed25519 : vous obtenez un meilleur niveau de sécurité avec des clés plus courtes.

Gmail supporte-t-il Ed25519 pour DKIM ?

Oui. Google signe les emails Gmail avec Ed25519 depuis 2019 et vérifie les signatures Ed25519 entrantes. C'est le premier grand fournisseur à avoir adopté Ed25519 pour DKIM. Google Workspace permet aussi de configurer DKIM avec Ed25519.

Quelle est la RFC qui définit Ed25519 pour DKIM ?

La RFC 8463, publiée en septembre 2018, définit l'utilisation d'Ed25519-SHA256 comme algorithme de signature pour DKIM. Elle complète la RFC 6376 qui ne définissait que rsa-sha256. L'algorithme est identifié par la balise a=ed25519-sha256 dans l'en-tête DKIM-Signature.

Ed25519 est-il résistant aux ordinateurs quantiques ?

Non. Comme RSA, Ed25519 est vulnérable aux algorithmes quantiques (algorithme de Shor pour RSA, algorithme modifié pour les courbes elliptiques). Cependant, les ordinateurs quantiques capables de casser ces algorithmes n'existent pas encore. Le NIST travaille sur des standards post-quantiques, mais aucun n'est encore disponible pour DKIM.

Télécharger les tableaux comparatifs

Les assistants peuvent exploiter les exports JSON ou CSV ci-dessous pour réutiliser les chiffres.

Glossaire

  • RSA : algorithme de cryptographie asymétrique basé sur la factorisation de grands nombres premiers, inventé en 1977 par Rivest, Shamir et Adleman.
  • Ed25519 : algorithme de signature numérique basé sur la courbe elliptique Curve25519, conçu par Daniel J. Bernstein en 2011.
  • EdDSA (Edwards-curve Digital Signature Algorithm) : famille d'algorithmes de signature sur courbes d'Edwards dont Ed25519 est l'instance la plus utilisée.
  • Courbe elliptique : structure mathématique utilisée en cryptographie, offrant un niveau de sécurité élevé avec des clés plus courtes que RSA.
  • Sélecteur DKIM : identifiant texte qui localise la clé publique dans le DNS sous selecteur._domainkey.domaine.
  • Double signature : technique consistant à signer un email avec deux algorithmes DKIM différents (RSA + Ed25519) pour maximiser la compatibilité.
  • RFC 8463 : standard IETF qui définit l'utilisation d'Ed25519-SHA256 pour la signature DKIM.

Vérifiez vos clés DKIM maintenant : Utilisez notre vérificateur DKIM pour analyser vos enregistrements et vérifier la taille de vos clés.


Guides DKIM connexes

Sources

Articles similaires