简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSADecipher

NUR CLIENT-SEITIG
WEB CRYPTO API
Wechseln Sie zum Verschlüsselungstool
🔒 NUR CLIENT-SEITIG- Schlüssel und Daten bleiben in Ihrem Browser und werden niemals auf einen Server hochgeladen. Unterstützt durch die native Web-Crypto-API.
Algorithmuskonfiguration
🔑
Schlüsselmaterial
RSA-OAEP-Entschlüsselung verwendet den privaten Schlüssel (4096-Bit /SHA-256) – er muss mit dem bei der Verschlüsselung verwendeten öffentlichen Schlüssel übereinstimmen
Release, um die .enc-Datei zu laden
CIPHERTEXT / EINGABE
PLAINTEXT / AUSGABE
Entschlüsselte Datei zum Herunterladen bereit
Benötigen Sie eine Verschlüsselung?
Ready – Fügen Sie einen privaten Schlüssel und Chiffretext ein und klicken Sie dann auf „Entschlüsseln“.
Algorithmus
RSA
OAEP / SHA-256
Schlüsselstärke
4096
bits
Sicherheitsstufe
HIGH
Asymmetrisch
Entschlüsselt
0
Byte dieser Sitzung
🔑
Warum erfordert die RSA-Entschlüsselung einen privaten Schlüssel?
RSA ist ein asymmetrischer Verschlüsselungsalgorithmus. Der öffentliche Schlüssel verschlüsselt Daten, währendFür die Entschlüsselung ist der passende private Schlüssel erforderlich. Der private Schlüssel entspricht eindeutig dem auf der Verschlüsselungsseite verwendeten öffentlichen Schlüssel, sodass ein nicht übereinstimmender Schlüssel dazu führt, dass die Entschlüsselung fehlschlägt.

Der private Schlüssel muss vertraulich bleiben. Bei Verlust kann niemand, auch nicht der ursprüngliche Dateneigentümer, den passenden Chiffretext wiederherstellen. Speichern Sie die private Schlüsseldatei sorgfältig, wenn sie generiert wird.
📏
Schlüsselgröße muss mit der Verschlüsselungseinrichtung übereinstimmen
Die ausgewählte Schlüsselgröße sollte mit der Größe des öffentlichen Schlüssels übereinstimmen, der während der Verschlüsselung verwendet wird. Ist dies nicht der Fall, kann der Import des privaten Schlüssels sofort fehlschlagen, da das Schlüsselmaterial nicht übereinstimmt.

In den meisten Fällen arbeitet der Browser automatisch mit der richtigen Länge, sobald Sie den richtigen privaten PEM-Schlüssel eingefügt haben. Wenn der Import immer noch fehlschlägt, überprüfen Sie, ob sowohl die Schlüsselgröße als auch die Hash-Auswahl mit den Verschlüsselungseinstellungen übereinstimmen.
⚙️
OAEP-Hash muss genau mit der Verschlüsselung übereinstimmen
Der für die RSA-OAEP-Entschlüsselung verwendete Hash-Algorithmus muss mit dem bei der Verschlüsselung verwendeten identisch sein. Wenn der Hash abweicht, schlägt die Entschlüsselung fehl oder es wird eine ungültige Ausgabe zurückgegeben.

Wenn der Verschlüsselungsschritt SHA-256 verwendet, was die empfohlene Standardeinstellung ist, muss diese Seite auch SHA-256 verwenden. Wenn Sie unsicher sind, testen Sie die verfügbaren Hash-Optionen, bis die richtige Kombination gelingt.
🔠
Eingabekodierung: Welches Format hat der Chiffretext?
Das Verschlüsselungstool gibt verschlüsselten Text aus. Um sie korrekt zu entschlüsseln, muss diese Seite dieselbe Codierung verwenden, damit sie die ursprünglichen Binärbytes wiederherstellen kann, bevor die RSA-OAEP-Entschlüsselung ausgeführt wird.

Base64ciphertext verwendet Buchstaben, Ziffern und+/=. Hexciphertext verwendet0-9unda-f, mit zwei Zeichen pro Byte. Wenn Sie eine binäre .enc-Datei hochladen, wird die Kodierungsauswahl automatisch ignoriert.
📄
PEM-Format erklärt

1️⃣ Was ist PEM?
PEM (Privacy-Enhanced Mail) ist ein Textformat, das zum Speichern und Übertragen von Schlüsseln und Zertifikaten verwendet wird. Es kodiert binäre DER-Daten Base64 und umschließt sie mit Kopf- und Fußzeilen wie z-----BEGIN PRIVATE KEY-----und-----END PRIVATE KEY-----. Zu den gängigen Bezeichnungen gehören:PUBLIC KEY, PRIVATE KEYundCERTIFICATE. Da es sich um Klartext handelt, lässt sich PEM einfach kopieren, einfügen und systemübergreifend austauschen.

2️⃣ Welche anderen Formate könnten Sie sehen?
- DER: ein rohes Binärformat, das ASN.1-Strukturen direkt speichert und in Java oder Zertifikatstools üblich ist.
- HEX: eine hexadezimale Zeichenfolgendarstellung von DER-Bytes, nützlich zum Debuggen oder Einbetten von Bytedaten in Code.
- Base64 ohne Header: Die DER-Nutzlast, codiert als Base64, aber ohne PEM-Wrapper, wird häufig in kompakten Konfigurationsformaten verwendet.
- PKCS#12 (PFX): ein binärer Container, der öffentliche und private Schlüssel zusammenpacken kann, normalerweise geschützt durch ein Passwort.

3️⃣ Wann sollte jedes Format verwendet werden?
- PEM: die universellste Wahl für OpenSSL, Webserver, API-Austausch und manuelle Schlüsselverwaltung.
- DER: nützlich, wenn Binärspeicher bevorzugt oder für plattformspezifische Tools erforderlich ist.
- HEX: praktisch zum Debuggen und für Situationen, in denen eine Inspektion auf Byte-Ebene wichtig ist.
- Base64 ohne Header: nützlich, wenn das umgebende Format keine PEM-Wrapper zulässt und Sie eine kompakte Textnutzlast wünschen.
- PKCS#12: Am besten geeignet, wenn Sie ein Zertifikat und einen privaten Schlüssel zusammen mit einem Passwortschutz transportieren müssen.