简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSACipher

NUR CLIENT-SEITIG
WEB CRYPTO API
🔒 Nur clientseitig- Schlüssel und Daten werden vollständig in Ihrem Browser verarbeitet und niemals auf einen Server hochgeladen. Basierend auf der nativen Web-Crypto-API.
Algorithmuskonfiguration
🔑
Schlüsselmaterial
RSA-OAEP-Verschlüsselung verwendet den öffentlichen Schlüssel – der passende private Schlüssel ist für die Entschlüsselung erforderlich (4096-Bit /SHA-256)
Release, um die Datei zu laden
PLAINTEXT / INPUT
CIPHERTEXT / AUSGABE
Herunterladen als.txt
Base64/Hex-Textformat
Bereit zum Lesen oder Kopieren/Einfügen
Verschlüsselung abgeschlossen – Rohe Binärbytes, die in ein Entschlüsselungstool eingespeist werden können
Exportieren Sie die aktuelle Konfiguration (Modus / Schlüsselgröße / Schlüssel / IV) zur direkten Verwendung im passenden Entschlüsselungstool
Entschlüsselung erforderlich?
Ready – Schlüssel konfigurieren und dann auf „Verschlüsseln“ oder „Entschlüsseln“ klicken
Algorithmus
RSA
OAEP / SHA-256
Schlüsselstärke
4096
bits
Sicherheitsstufe
HIGH
Asymmetrisch
Verarbeitet
0
Byte dieser Sitzung
🔑
Warum verwendet die RSA-Verschlüsselung einen öffentlichen Schlüssel?
RSA ist ein asymmetrischer Verschlüsselungsalgorithmus, der ein Schlüsselpaar verwendet: denöffentlicher Schlüsselverschlüsselt Daten, während dieprivater Schlüsselentschlüsselt es. Der öffentliche Schlüssel kann offen mit jedem geteilt werden, der Ihnen verschlüsselte Daten senden möchte, der private Schlüssel muss jedoch geheim bleiben.

Der Hauptvorteil besteht darin, dass der Absender kein Geheimnis im Voraus preisgeben muss. Jeder kann mit dem öffentlichen Schlüssel verschlüsseln, aber nur der Inhaber des passenden privaten Schlüssels kann das Ergebnis entschlüsseln. Bei Verlust des privaten Schlüssels können die verschlüsselten Daten nicht wiederhergestellt werden.
📏
Wie sollten Sie die Schlüsselgröße wählen?
Längere RSA-Schlüssel bieten mehr Sicherheit, verlangsamen aber auch die Schlüsselgenerierung und Verschlüsselung/Entschlüsselung.

2048-Bit: gilt heute allgemein als sicher, für den allgemeinen Gebrauch geeignet und die schnellste Option.

3072-Bit: Fügt einen größeren Sicherheitsspielraum hinzu und wird für längerfristige Vertraulichkeit empfohlen.

4096-Bit: die höchste Sicherheitsstufe auf dieser Seite, am besten für sehr hohe Sicherheitsanforderungen, aber langsamer in der Generierung und Verwendung.

Hinweis: RSA kann nur Klartext begrenzter Größe in einem einzigen Vorgang verschlüsseln. Bei 2048-Bit/SHA-256 liegt die Grenze bei etwa 190 Byte; bei 4096-Bit sind es etwa 446 Bytes. Verwenden Sie für größere Nutzlasten Chunking oder Hybridverschlüsselung.
⚙️
Was ist OAEP-Hash?
RSA-OAEP (Optimal Asymmetric Encryption Padding) ist heute das empfohlene Padding-Schema für die RSA-Verschlüsselung. Es verwendet eine Hash-Funktion, um Zufälligkeit hinzuzufügen und sich gegen Angriffe mit ausgewähltem Klartext zu schützen.

SHA-256(empfohlen): starke Sicherheit, breite Akzeptanz und gute Kompatibilität.
SHA-384 / SHA-512: ein größerer Sicherheitsspielraum, aber sie verringern leicht die maximale Klartextgröße.
SHA-1: Wird nur aus Gründen der Legacy-Kompatibilität beibehalten und für neue Systeme nicht empfohlen.

Verschlüsselung und Entschlüsselung müssen denselben Hash-Algorithmus verwenden.
🔠
Was ist Ausgabekodierung?
Die Rohausgabe der RSA-Verschlüsselung sind Binärdaten, die für die direkte Speicherung oder Textübertragung nicht geeignet sind. Output Encoding wandelt die Bytes in ein druckbares Format um.

Base64: kodiert alle 3 Bytes in 4 ASCII-Zeichen und erzeugt eine Ausgabe von etwa dem 1,33-fachen der Originalgröße. Kompakt und weit verbreitet in APIs, E-Mail und JSON-Nutzlasten.

Hex: Stellt jedes Byte als 2 Hexadezimalzeichen dar und verdoppelt so die Ausgabegröße. Einfacher zu überprüfen und nützlich für das Byte-für-Byte-Debuggen.
📄
PEM-Formathandbuch

1️⃣ Was ist das PEM-Format?
PEM (Privacy-Enhanced Mail) ist ein Textformat, das zum Speichern und Übertragen von Schlüsseln und Zertifikaten verwendet wird. Es kodiert binäre DER-Daten Base64 und umschließt sie mit Kopf- und Fußzeilen-----BEGIN <LABEL>-----und-----END <LABEL>-----. Zu den gängigen Bezeichnungen gehören:PUBLIC KEY, PRIVATE KEYundCERTIFICATE. Es lässt sich leicht kopieren, einfügen und in textbasierten Arbeitsabläufen übertragen und ist damit eines der gebräuchlichsten Schlüsselaustauschformate.

2️⃣ Welche anderen Formate sind neben PEM üblich?
- DER: ein reines Binärformat, das ASN.1-Strukturen direkt speichert. Es ist nicht für Menschen lesbar und kommt in Java-Ökosystemen häufig vor.
- HEX: Drückt DER-Binärinhalte als hexadezimale Zeichenfolge aus, nützlich zum Debuggen oder Einbetten in Code.
- Base64 (ohne Header): Roh-DER, codiert als Base64 ohne PEM-Header, wird häufig in kompakten Konfigurationen oder Token-Nutzlasten verwendet.
- PKCS#12 (PFX): ein binäres Containerformat, das öffentliche und private Schlüssel bündeln kann, normalerweise durch ein Passwort geschützt und häufig von Browsern oder Windows-Systemen verwendet wird.

3️⃣ Wann sollten Sie jedes Format verwenden?
- PEM: die universellste Option, geeignet für OpenSSL, Webserver (Nginx/Apache) und API-Austausch.
- DER: Wird häufig in Java-Umgebungen verwendet oder dort, wo eine strikte Binärspeicherung erforderlich ist.
- HEX: nützlich beim Debuggen, in eingebetteten Systemen oder immer dann, wenn eine genaue Byte-Inspektion erforderlich ist.
- Base64 (ohne Header): nützlich, wenn die Formatierung eingeschränkt ist oder eine kompakte Darstellung erforderlich ist.
- PKCS#12: nützlich, wenn sowohl öffentliche als auch private Schlüssel zusammen transportiert werden müssen und gleichzeitig der private Schlüssel mit einem Passwort geschützt wird.