简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSACifrado

SÓLO DEL LADO DEL CLIENTE
API DE CRYPTO WEB
🔒 Solo del lado del cliente- las claves y los datos se procesan íntegramente dentro de su navegador y nunca se cargan en ningún servidor. Construido sobre la API Web Crypto nativa.
Configuración del algoritmo
🔑
Material clave
El cifrado RSA-OAEP utiliza la clave pública; se requiere la clave privada correspondiente para el descifrado (4096-bit /SHA-256)
Liberar para cargar el archivo
TEXTO SIMPLE / ENTRADA
TEXTO CIFRADO/SALIDA
Descargar como.txt
Base64/formato de texto hexadecimal
Listo para leer o copiar/pegar
Cifrado completo — Bytes binarios sin formato que se pueden introducir en una herramienta de descifrado
Exportar la configuración actual (modo/tamaño de clave/clave/IV) para uso directo en la herramienta de descifrado correspondiente
¿Necesita descifrado?
Listo: configure las claves, luego haga clic en cifrar o descifrar
Algoritmo
RSA
OAEP / SHA-256
Fuerza clave
4096
bits
Nivel de seguridad
ALTO
Asimétrico
Procesado
0
bytes esta sesión
🔑
¿Por qué el cifrado RSA utiliza una clave pública?
RSA es un algoritmo de cifrado asimétrico que utiliza un par de claves: laclave públicacifra los datos, mientras que elclave privadalo descifra. La clave pública se puede compartir abiertamente con cualquier persona que quiera enviarle datos cifrados, pero la clave privada debe permanecer secreta.

La principal ventaja es que el remitente no necesita compartir un secreto por adelantado. Cualquiera puede cifrar con la clave pública, pero sólo el poseedor de la clave privada correspondiente puede descifrar el resultado. Si se pierde la clave privada, los datos cifrados no se podrán recuperar.
📏
¿Cómo se debe elegir el tamaño de clave?
Las claves RSA más largas brindan mayor seguridad, pero también ralentizan la generación de claves y el cifrado/descifrado.

2048 bits: ampliamente considerado seguro hoy en día, adecuado para uso general y la opción más rápida.

3072 bits: agrega un margen de seguridad más amplio y se recomienda para confidencialidad a largo plazo.

4096 bits: el nivel de seguridad más alto en esta página, mejor para requisitos de seguridad muy altos, pero más lento de generar y usar.

Nota: RSA solo puede cifrar texto sin formato de tamaño limitado en una sola operación. Con 2048 bits/SHA-256 el límite es de unos 190 bytes; con 4096 bits son aproximadamente 446 bytes. Utilice cifrado fragmentado o híbrido para cargas útiles más grandes.
⚙️
¿Qué es el hash OAEP?
RSA-OAEP (Relleno de cifrado asimétrico óptimo) es el esquema de relleno recomendado para el cifrado RSA en la actualidad. Utiliza una función hash para agregar aleatoriedad y defenderse contra ataques de texto sin formato elegido.

SHA-256(recomendado): seguridad sólida, amplia adopción y buena compatibilidad.
SHA-384 / SHA-512: un margen de seguridad más amplio, pero reducen ligeramente el tamaño máximo de texto plano.
SHA-1: se mantiene solo por compatibilidad heredada y no se recomienda para sistemas nuevos.

El cifrado y el descifrado deben utilizar el mismo algoritmo hash.
🔠
¿Qué es la codificación de salida?
La salida bruta del cifrado RSA son datos binarios, lo que no es conveniente para el almacenamiento directo o la transmisión de texto. La codificación de salida convierte los bytes a un formato imprimible.

Base64: codifica cada 3 bytes en 4 caracteres ASCII, produciendo una salida aproximadamente 1,33 veces el tamaño original. Compacto y ampliamente utilizado en API, correo electrónico y cargas útiles JSON.

Hexadecimal: representa cada byte como 2 caracteres hexadecimales, duplicando el tamaño de salida. Más fácil de inspeccionar y útil para depurar byte a byte.
📄
PEM Guía de formato

1️⃣ ¿Qué es el formato PEM?
PEM (Correo de privacidad mejorada) es un formato de texto que se utiliza para almacenar y transferir claves y certificados. Codifica en Base64 datos DER binarios y los envuelve con encabezados y pies de página como-----COMENZAR <ETIQUETA>-----y-----FIN <ETIQUETA>-----. Las etiquetas comunes incluyenCLAVE PÚBLICA, CLAVE PRIVADA, yCERTIFICADO. Es fácil de copiar, pegar y transmitir en flujos de trabajo basados ​​en texto, lo que lo convierte en uno de los formatos de intercambio de claves más comunes.

2️⃣ ¿Qué otros formatos son comunes además de PEM?
- DER: un formato binario puro que almacena estructuras ASN.1 directamente. No es legible por humanos y es común en los ecosistemas de Java.
- HEX: expresa el contenido binario DER como una cadena hexadecimal, útil para depurar o incrustar en código.
- Base64 (sin encabezados): DER sin formato codificado como Base64 sin encabezados PEM, a menudo utilizado en configuraciones compactas o cargas útiles de tokens.
- PKCS#12 (PFX): un formato de contenedor binario que puede agrupar claves públicas y privadas, generalmente protegido por una contraseña y utilizado a menudo por navegadores o sistemas Windows.

3️⃣ ¿Cuándo deberías usar cada formato?
- PEM: la opción más universal, adecuada para OpenSSL, servidores web (Nginx/Apache) e intercambio de API.
- DER: comúnmente utilizado en entornos Java o donde se requiere almacenamiento binario estricto.
- HEX: útil en depuración, sistemas integrados o siempre que se necesite una inspección exacta de bytes.
- Base64 (sin encabezados): útil cuando el formato está restringido o se requiere una representación compacta.
- PKCS#12: útil cuando las claves pública y privada deben transportarse juntas mientras se protege la clave privada con una contraseña.