简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSAفك التشفير

جانب العميل فقط
WEB CRYPTO API
قم بالتبديل إلى أداة التشفير
🔒 جانب العميل فقط- تظل المفاتيح والبيانات داخل متصفحك ولا يتم تحميلها مطلقًا إلى أي خادم. مدعوم من واجهة برمجة تطبيقات Web Crypto الأصلية.
تكوين الخوارزمية
🔑
المادة الرئيسية
RSA-OAEP المفتاح الخاص (4096-بت /SHA-256) - يجب أن يتطابق مع المفتاح العام المستخدم أثناء التشفير
حرر لتحميل ملف .enc
النص المشفر / الإدخال
نص عادي/إخراج
ملف مشفر جاهز للتنزيل
هل تحتاج إلى التشفير؟
جاهز - الصق المفتاح الخاص والنص المشفر، ثم انقر فوق فك التشفير
الخوارزمية
RSA
OAEP / SHA-256
القوة الرئيسية
4096
بت
مستوى الأمان
عالية
غير متماثل
تم فك تشفيره
0
بايت لهذه الجلسة
🔑
لماذا يتطلب فك تشفير RSA مفتاحًا خاصًا؟
RSA هي خوارزمية تشفير غير متماثلة. يقوم المفتاح العام بتشفير البيانات، بينماالمفتاح الخاص المطابق مطلوب لفك التشفير. يتوافق المفتاح الخاص بشكل فريد مع المفتاح العام المستخدم في صفحة التشفير، وبالتالي فإن المفتاح غير المتطابق سيؤدي إلى فشل عملية فك التشفير.

يجب أن يظل المفتاح الخاص سريًا. وفي حالة فقدانها، فلن يتمكن أي شخص، بما في ذلك مالك البيانات الأصلي، من استعادة النص المشفر المطابق. احفظ ملف المفتاح الخاص بعناية عند إنشائه.
📏
يجب أن يتطابق حجم المفتاح مع إعداد التشفير يستخدم فك تشفير
يجب أن يتطابق حجم المفتاح المحدد مع حجم المفتاح العام المستخدم أثناء التشفير. إذا لم يحدث ذلك، فمن الممكن أن تفشل عملية استيراد المفتاح الخاص على الفور نظرًا لعدم اصطفاف مادة المفتاح.

في معظم الحالات، بمجرد لصق المفتاح الخاص الصحيح لـ PEM، سيعمل المتصفح بالطول المناسب تلقائيًا. إذا استمر فشل الاستيراد، فتأكد من تطابق حجم المفتاح واختيار التجزئة مع إعدادات التشفير.
⚙️
OAEP مع التشفير تمامًا
يجب أن تكون خوارزمية التجزئة المستخدمة لفك تشفير RSA-OAEP مطابقة لتلك المستخدمة أثناء التشفير. إذا كان التجزئة مختلفًا، فسيفشل فك التشفير أو يُرجع مخرجات غير صالحة.

إذا كانت خطوة التشفير تستخدم SHA-256، وهو الإعداد الافتراضي الموصى به، فيجب أن تستخدم هذه الصفحة أيضًا SHA-256. إذا لم تكن متأكدًا، فاختبر خيارات التجزئة المتاحة حتى تنجح المجموعة الصحيحة.
🔠
ترميز الإدخال: ما هو تنسيق النص المشفر؟
تقوم أداة التشفير بإخراج النص المشفر. لفك تشفيرها بشكل صحيح، يجب أن تستخدم هذه الصفحة نفس التشفير حتى تتمكن من استعادة البايتات الثنائية الأصلية قبل تشغيل فك تشفير RSA-OAEP.

Base64ciphertext يستخدم الحروف والأرقام و+/=. ست عشريةاستخدامات النص المشفر0-9وa-f، مع حرفين لكل بايت. إذا قمت بتحميل ملف .enc ثنائي، فسيتم تجاهل محدد الترميز تلقائيًا.
📄
PEM

1️⃣ ما هو PEM؟
PEM (البريد المحسّن للخصوصية) هو تنسيق نصي يُستخدم لتخزين ونقل المفاتيح والشهادات. يقوم Base64 بتشفير بيانات DER الثنائية ويغلفها بخطوط الرأس والتذييل مثل-----ابدأ بالمفتاح الخاص-----و-----المفتاح الخاص النهائي-----. تشمل التسميات الشائعةالمفتاح العام, المفتاح الخاص، والشهادة. نظرًا لأنه نص عادي، فمن السهل نسخ PEM ولصقه وتبادله عبر الأنظمة.

2️⃣ ما هي التنسيقات الأخرى التي قد تراها؟ يجب أن يتطابق تجزئة
- DER: تنسيق ثنائي خام يخزن بنيات ASN.1 مباشرة وهو شائع في Java أو أدوات الشهادات.
- HEX: تمثيل سلسلة سداسية عشرية لبايتات DER، وهو مفيد لتصحيح الأخطاء أو تضمين بيانات البايت في التعليمات البرمجية.
- Base64 بدون رؤوس: حمولة DER مشفرة كـ Base64 ولكن بدون أغلفة PEM، وغالبًا ما تستخدم في تنسيقات التكوين المضغوطة.
- PKCS#12 (PFX): حاوية ثنائية يمكنها تجميع المفاتيح العامة والخاصة معًا، وعادة ما تكون محمية بكلمة مرور.

3️⃣ متى يجب استخدام كل تنسيق؟
- PEM: الخيار الأكثر عالمية لـ OpenSSL، وخوادم الويب، وتبادل API، والتعامل اليدوي مع المفاتيح.
- DER: مفيد عندما يكون التخزين الثنائي مفضلاً أو مطلوبًا بواسطة الأدوات الخاصة بالنظام الأساسي.
- HEX: مفيد لتصحيح الأخطاء وللمواقف التي يكون فيها الفحص على مستوى البايت مهمًا.
- Base64 بدون رؤوس: مفيد عندما لا يسمح التنسيق المحيط بمغلفات PEM وتريد حمولة نصية مضغوطة.
- PKCS#12: الأفضل عندما تحتاج إلى نقل شهادة ومفتاح خاص مع الحماية بكلمة مرور.