简体中文 Tiếng Việt 日本語 한국어 हिन्दी Español Français العربية বাংলা Português Русский اردو Bahasa Indonesia Deutsch Naijá मराठी తెలుగు Türkçe தமிழ்
// cryptographic tool v2.0

RSADéchiffrer

CÔTÉ CLIENT UNIQUEMENT
API WEB CRYPTO
Passer à l'outil de chiffrement
🔒 CÔTÉ CLIENT UNIQUEMENT- Les clés et les données restent dans votre navigateur et ne sont jamais téléchargées sur un serveur. Propulsé par l'API native Web Crypto.
Configuration de l'algorithme
🔑
Matériel clé
RSA-OAEP utilise la clé privée (4096bits /SHA-256) - elle doit correspondre à la clé publique utilisée lors du cryptage
Release pour charger le fichier .enc
CHIPERTEXT / SAISIE
PLAINTEXTE / SORTIE
Fichier décrypté prêt à télécharger
Besoin de cryptage ?
Ready - collez une clé privée et un texte chiffré, puis cliquez sur Décrypter
Algorithme
RSA
OAEP / SHA-256 Utilisations du texte chiffré
Point fort
4096
bits
Niveau de sécurité
ÉLEVÉ Mode
Asymétrique
Déchiffré
0
bytes cette session
🔑
Pourquoi le déchiffrement RSA nécessite-t-il une clé privée ?
RSA est un algorithme de chiffrement asymétrique. La clé publique chiffre les données, tandis quela clé privée correspondante est requise pour le décryptage. La clé privée correspond uniquement à la clé publique utilisée sur la page de chiffrement, donc une clé incompatible entraînera l'échec du déchiffrement.

La clé privée doit rester confidentielle. En cas de perte, personne, y compris le propriétaire original des données, ne peut récupérer le texte chiffré correspondant. Enregistrez soigneusement le fichier de clé privée lors de sa génération.
📏
La taille de la clé doit correspondre à la configuration de cryptage Le déchiffrement
La taille de clé sélectionnée doit correspondre à la taille de la clé publique utilisée lors du chiffrement. Si ce n’est pas le cas, l’importation de clé privée peut échouer immédiatement car les éléments de clé ne s’alignent pas.

Dans la plupart des cas, une fois que vous avez collé la bonne clé privée PEM, le navigateur fonctionnera automatiquement avec la bonne longueur. Si l'importation échoue toujours, vérifiez que la taille de la clé et la sélection de hachage correspondent aux paramètres de chiffrement.
⚙️
OAEP doit correspondre exactement au chiffrement
L'algorithme de hachage utilisé pour le décryptage RSA-OAEP doit être identique à celui utilisé lors du chiffrement. Si le hachage diffère, le décryptage échouera ou renverra une sortie invalide.

Si l'étape de chiffrement a utilisé SHA-256, qui est la valeur par défaut recommandée, cette page doit également utiliser SHA-256. En cas de doute, testez les options de hachage disponibles jusqu'à ce que la combinaison correcte réussisse.
🔠
Encodage d'entrée : dans quel format est le texte chiffré ?
L'outil de chiffrement génère du texte codé. Pour le décrypter correctement, cette page doit utiliser le même encodage afin de pouvoir restaurer les octets binaires d'origine avant d'exécuter le décryptage RSA-OAEP.

Base64utilise des lettres, des chiffres et+/=. Hexciphertext uses0-9eta-f, avec deux caractères par octet. Si vous téléchargez un fichier binaire .enc, le sélecteur d'encodage est automatiquement ignoré.
📄
PEM

1️⃣ Qu'est-ce que le PEM ?
PEM (Privacy-Enhanced Mail) est un format de texte utilisé pour stocker et transférer des clés et des certificats. Il encode en Base64 les données binaires DER et les enveloppe avec des lignes d'en-tête et de pied de page telles que-----DEBUT DE LA CLÉ PRIVÉE-----et-----FIN CLÉ PRIVÉE-----. Les étiquettes courantes incluentCLÉ PUBLIQUE, CLÉ PRIVÉE, etCERTIFICAT. Puisqu’il s’agit de texte brut, PEM est facile à copier, coller et échanger entre les systèmes.

2️⃣ Quels autres formats pourriez-vous voir ? Le hachage
- DER: un format binaire brut qui stocke directement les structures ASN.1 et est courant dans Java ou dans les outils de certificat.
- HEX: une représentation sous forme de chaîne hexadécimale des octets DER, utile pour le débogage ou l'intégration de données d'octets dans le code.
- Base64 sans en-têtes: la charge utile DER codée en Base64 mais sans wrappers PEM, souvent utilisée dans des formats de configuration compacts.
- PKCS#12 (PFX): un conteneur binaire qui peut regrouper des clés publiques et privées, généralement protégées par un mot de passe.

3️⃣ Quand chaque format doit-il être utilisé ? Le texte chiffré
- PEM: le choix le plus universel pour OpenSSL, les serveurs Web, l'échange d'API et la gestion manuelle des clés.
- DER: utile lorsque le stockage binaire est préféré ou requis par les outils spécifiques à la plate-forme.
- HEX: pratique pour le débogage et pour les situations où l'inspection au niveau des octets est importante.
- Base64 sans en-têtes: utile lorsque le format environnant n'autorise pas les wrappers PEM et que vous souhaitez une charge utile de texte compacte.
- PKCS#12: idéal lorsque vous devez transporter un certificat et une clé privée avec une protection par mot de passe.