简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSADescifrar

SÓLO DEL LADO DEL CLIENTE
API DE CRYPTO WEB
Cambiar a la herramienta de cifrado
🔒 SÓLO DEL LADO DEL CLIENTE- Las claves y los datos permanecen dentro de su navegador y nunca se cargan en ningún servidor. Desarrollado por la API Web Crypto nativa.
Configuración del algoritmo
🔑
Material clave
El descifrado RSA-OAEP utiliza la clave privada (4096-bit /SHA-256): debe coincidir con la clave pública utilizada durante el cifrado.
Liberar para cargar el archivo .enc
TEXTO CIFRADO/ENTRADA
TEXTO PLANO/SALIDA
Archivo descifrado listo para descargar
¿Necesita cifrado?
Listo: pegue una clave privada y un texto cifrado, luego haga clic en Descifrar
Algoritmo
RSA
OAEP / SHA-256
Fuerza clave
4096
bits
Nivel de seguridad
ALTO
Asimétrico
Descifrado
0
bytes esta sesión
🔑
¿Por qué el descifrado RSA requiere una clave privada?
RSA es un algoritmo de cifrado asimétrico. La clave pública cifra los datos, mientras quese requiere la clave privada correspondiente para el descifrado. La clave privada corresponde exclusivamente a la clave pública utilizada en la página de cifrado, por lo que una clave que no coincida hará que falle el descifrado.

La clave privada debe permanecer confidencial. Si se pierde, nadie, ni siquiera el propietario de los datos originales, podrá recuperar el texto cifrado correspondiente. Guarde el archivo de clave privada con cuidado cuando se genere.
📏
El tamaño de la clave debe coincidir con la configuración de cifrado
El tamaño de clave seleccionado debe coincidir con el tamaño de clave pública utilizada durante el cifrado. Si no es así, la importación de claves privadas puede fallar inmediatamente porque el material de claves no se alinea.

En la mayoría de los casos, una vez que pegue la clave privada PEM correcta, el navegador funcionará con la longitud correcta automáticamente. Si la importación aún falla, verifique que tanto el tamaño de la clave como la selección de hash coincidan con la configuración de cifrado.
⚙️
El hash OAEP debe coincidir exactamente con el cifrado
El algoritmo hash utilizado para el descifrado RSA-OAEP debe ser idéntico al utilizado durante el cifrado. Si el hash difiere, el descifrado fallará o devolverá un resultado no válido.

Si el paso de cifrado usó SHA-256, que es el valor predeterminado recomendado, esta página también debe usar SHA-256. Si no está seguro, pruebe las opciones de hash disponibles hasta que se obtenga la combinación correcta.
🔠
Codificación de entrada: ¿en qué formato está el texto cifrado?
La herramienta de cifrado genera texto codificado. Para descifrarlo correctamente, esta página debe utilizar la misma codificación para poder restaurar los bytes binarios originales antes de ejecutar el descifrado RSA-OAEP.

Base64el texto cifrado utiliza letras, dígitos y+/=. Hexadecimalusos de texto cifrado0-9ya-f, con dos caracteres por byte. Si carga un archivo binario .enc, el selector de codificación se ignora automáticamente.
📄
PEM explicado

1️⃣ ¿Qué es PEM?
PEM (Correo de privacidad mejorada) es un formato de texto que se utiliza para almacenar y transferir claves y certificados. Codifica en Base64 datos DER binarios y los envuelve con líneas de encabezado y pie de página como-----COMENZAR CLAVE PRIVADA-----y-----FIN DE CLAVE PRIVADA-----. Las etiquetas comunes incluyenCLAVE PÚBLICA, CLAVE PRIVADA, yCERTIFICADO. Como es texto sin formato, PEM es fácil de copiar, pegar e intercambiar entre sistemas.

2️⃣ ¿Qué otros formatos podrías ver?
- DER: un formato binario sin formato que almacena estructuras ASN.1 directamente y es común en Java o herramientas de certificados.
- HEX: una representación de cadena hexadecimal de bytes DER, útil para depurar o incrustar datos de bytes en el código.
- Base64 sin encabezados: la carga útil DER codificada como Base64 pero sin envoltorios PEM, a menudo utilizada en formatos de configuración compactos.
- PKCS#12 (PFX): un contenedor binario que puede empaquetar claves públicas y privadas juntas, generalmente protegidas con una contraseña.

3️⃣ ¿Cuándo se debe utilizar cada formato?
- PEM: la opción más universal para OpenSSL, servidores web, intercambio de API y manejo manual de claves.
- DER: útil cuando las herramientas específicas de la plataforma prefieren o requieren el almacenamiento binario.
- HEX: útil para depurar y para situaciones en las que la inspección a nivel de bytes es importante.
- Base64 sin encabezados: útil cuando el formato circundante no permite contenedores PEM y desea una carga útil de texto compacto.
- PKCS#12: mejor cuando necesita transportar un certificado y una clave privada junto con protección con contraseña.